143
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO PROTÓTIPO DE MONITORAMENTO DE SLA BASEADO NOS SERVIÇOS DE CAPACIDADE E DISPONIBILIDADE DA ITIL Área de Sistemas de Informação por Douglas Hinckel Martins Marcello Thiry, Dr Orientador São José (SC), julho de 2008

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR

CURSO DE CIÊNCIA DA COMPUTAÇÃO

PROTÓTIPO DE MONITORAMENTO DE SLA BASEADO NOS SERVIÇOS DE CAPACIDADE E DISPONIBILIDADE DA ITIL

Área de Sistemas de Informação

por

Douglas Hinckel Martins

Marcello Thiry, Dr Orientador

São José (SC), julho de 2008

Page 2: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR

CURSO DE CIÊNCIA DA COMPUTAÇÃO

PROTÓTIPO DE MONITORAMENTO DE SLA BASEADO NOS SERVIÇOS DE CAPACIDADE E DISPONIBILIDADE DA ITIL

Área de Sistemas de Informação

por

Douglas Hinckel Martins

Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Marcello Thiry, Dr

São José (SC), julho de 2008

Page 3: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

DEDICATÓRIA

À minha filha Letícia por renovar minha vida, minha esposa Mylene pelo amor e

companheirismo e aos meus pais pela educação

Page 4: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

AGRADECIMENTOS

Agradeço primeiramente a Deus.

Aos meus pais, Rodolfo Paulo Martins e Laurina Hinckel Martins, que com amor e

disciplina me fizeram a pessoa que sou, e me ensinaram os valores a serem seguidos e

conquistados.

À minha esposa Mylene Joana Sodré Martins, pelo amor, companheirismo, pelo apoio

durante todos os momentos e por ter me dado uma filha linda chamada Letícia Sodré Martins,

nossa eterna princesinha.

À minha avó Malvina por toda a ajuda na minha criação e por todo o amor e carinho

recebido.

Ao meu primo Jucemar da Silva que me incentivou a entrar na vida acadêmica e por

todos os outros grandes conselhos recebidos.

Ao meu orientador Marcello Thiry pelos esclarecimentos, apoio para a realização

deste projeto e pela amizade.

Ao meu amigo David Graminho que não me deixou desanimar durante esta longa

caminhada dentro da Universidade.

À empresa Relativa Soluções, que por intermédio de Juano Del Prado e Carlos Wosti

me deram todo o suporte necessário para a realização deste trabalho.

Ao meu amigo Walter C. Jr. Pelo apoio durante o meu TCC-I.

Aos amigos e familiares que contribuíram de alguma maneira para a realização deste

trabalho.

Ao meu irmão Daniel pela ajuda na tradução dos questionários.

Ao Creed, Green Day, Oasis, Cake, Jet, AC/DC, Offspring, Beatles,... que me

acompanharam em tantas madrugadas e finais de semana.

Page 5: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

SUMÁRIO

LISTA DE ABREVIATURAS .......................................................vii

LISTA DE FIGURAS ................................................................... viii

LISTA DE TABELAS ...................................................................... x

LISTA DE EQUAÇÕES .................................................................. xi

RESUMO .........................................................................................xii

ABSTRACT................................................................................... xiii

1. INTRODUÇÃO ............................................................................ 1

1.1. PROBLEMATIZAÇÃO .......................................................................... 3

1.1.1. Formulação do Problema ...................................................................... 3

1.1.2. Solução Proposta .................................................................................... 4

1.2. OBJETIVOS ............................................................................................. 5

1.2.1. Objetivo Geral ........................................................................................ 5

1.2.2. Objetivos Específicos ............................................................................. 5

1.3. DELIMITAÇÃO DO ESCOPO............................................................... 6

1.4. JUSTIFICATIVA ..................................................................................... 7

1.5. METODOLOGIA .................................................................................... 8

1.6. ESTRUTURA DO TRABALHO ............................................................. 9

2. FUNDAMENTAÇÃO TEÓRICA ............................................. 10

2.1. VISÃO GERAL DA ITIL ...................................................................... 10

2.1.1. História ................................................................................................. 10

2.1.2. Estrutura .............................................................................................. 11

2.1.3. Visão Geral da ITIL Versão Dois........................................................ 12

2.1.4. Gerenciamento de Serviços ................................................................. 13

2.1.5. Relacionamento dos Processos de Gerenciamento de Serviços ......... 15

2.2. GERENCIAMENTO DE NÍVEL DE SERVIÇO ................................. 16

2.2.1. Atividades ............................................................................................. 17

2.2.2. Catálogo de Serviços ............................................................................ 18

2.2.3. SLA ....................................................................................................... 19

2.2.4. Tipos de SLA ........................................................................................ 21

2.2.5. Estrutura de um SLA .......................................................................... 24

2.2.6. Monitorando o SLA ............................................................................. 25

2.2.7. Relatórios e Revisões............................................................................ 27

2.2.8. Benefícios .............................................................................................. 27

2.3. GERENCIAMENTO DE DISPONIBILIDADE ................................... 28

2.3.1. Elementos do Gerenciamento de Disponibilidade .............................. 30

2.3.2. Classificação dos Serviços de TI .......................................................... 31

2.3.3. Métricas de Disponibilidade ................................................................ 32

2.3.4. Cálculo da Disponibilidade .................................................................. 33

2.3.5. Relacionamento com o SLA ................................................................ 36

Page 6: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

v

2.3.6. Benefícios .............................................................................................. 37

2.4. GERENCIAMENTO DE CAPACIDADE ............................................ 37

2.4.1. Processos de Gerenciamento ............................................................... 38

2.4.2. Atividade de Monitoramento .............................................................. 41

2.4.3. Atividades de Análise, Ajuste e Implementação ................................. 43

2.4.4. Banco de Dados de Capacidade .......................................................... 45

2.4.5. Gerenciamento da Demanda e Modelagem da Capacidade .............. 45

2.4.6. Dimensionamento dos Recursos e Planejamento da Capacidade ...... 47

2.4.7. Relacionamento com o SLA ................................................................ 48

2.4.8. Benefícios .............................................................................................. 49

2.5. CONSIDERAÇÕES DO CAPÍTULO ................................................... 49

3. DESENVOLVIMENTO ............................................................. 50

3.1. VISÃO GERAL ...................................................................................... 50

3.2. REQUISITOS ......................................................................................... 51

3.2.1. Funcionais ............................................................................................ 52

3.2.2. Não-Funcionais .................................................................................... 54

3.3. REGRAS DE NEGÓCIO ....................................................................... 55

3.4. CASOS DE USO ..................................................................................... 57

3.4.1. Monitoramento de SLA ....................................................................... 58

3.5. DIAGRAMA DE CLASSE .................................................................... 60

3.6. DIAGRAMA DE SEQÜÊNCIA ............................................................ 62

3.7. DIAGRAMA ENTIDADE-RELACIONAMENTO.............................. 63

3.8. TECNOLOGIAS UTILIZADAS ........................................................... 64

3.9. ESTRUTURA DO PROJETO ............................................................... 67

3.9.1. Projeto Agentes .................................................................................... 68

3.9.2. Projeto SLAWeb .................................................................................. 71

3.10. AMBIENTE DE TESTES ..................................................................... 75

3.10.1. Agentes ............................................................................................... 76

3.10.2. SLAs ................................................................................................... 76

3.11. TESTES E AVALIAÇÃO ..................................................................... 80

3.11.1. Testes .................................................................................................. 80

3.11.2. Avaliação ............................................................................................ 85

3.11.3. Questionário de Gerenciamento Capacidade .................................. 87

3.11.4. Questinário de Gerenciamento de Disponibilidade ......................... 91

3.11.5. Questinário de Gerenciamento de Níveis de Serviço ....................... 94

3.12. RESULTADOS ..................................................................................... 97

4. CONCLUSÕES ........................................................................ 100

4.1. TRABALHOS FUTURO ..................................................................... 102

REFERÊNCIAS BIBLIOGRÁFICAS ........................................ 103

APÊNDICES ................................................................................. 106

A CASOS DE USO ....................................................................... 107

A.1 CONTROLE DE ACESSO .................................................................. 107

Page 7: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

vi

A.2 CADASTRO SLA ................................................................................. 108

A.3 CRIAÇÃO DE AGENTES .................................................................. 110

B DIAGRAMAS DE CLASSE .................................................... 112

B.1 CADASTRO DE SLA .......................................................................... 112

B.2 CRIAÇÃO DOS AGENTES ................................................................ 113

B.3 MONITORAMENTO .......................................................................... 113

B.4 FUNCIONAMENTO DOS AGENTES ............................................... 114

B.5 CONTROLE DE ACESSO .................................................................. 115

C DIAGRAMAS DE SEQÜÊNCIA ............................................ 116

C.1 CONTROLE DE ACESSO .................................................................. 116

C.2 CADASTRO DE SLA - CAPACIDADE ............................................. 117

C.3 CADASTRO DE SLA - DISPONIBILIDADE .................................... 118

C.4 CRIAÇÃO DOS AGENTES ................................................................ 119

C.5 FUNCIONAMENTO DO AGENTE CAPACIDADE ........................ 120

C.6 FUNCIONAMENTO DO AGENTE DISPONIBILIDADE ............... 121

D PROTÓTIPOS DE TELA ........................................................ 122

D.1 TELA CADASTRO DE SLA - CABEÇALHO .................................. 122

D.2 TELA CADASTRO DE SLA - ITENS DE DISPONIBILIDADE ..... 122

D.3 TELA CADASTRO DE SLA - ITEM DE CAPACIDADE ................ 123

D.4 TELA AGENTE DE CAPACIDADE.................................................. 123

D.5 TELA AGENTE DE DISPONIBILIDADE ........................................ 124

D.6 TELA MONITORAMENTO DE SLAS ............................................. 124

E FUNÇÕES SQL SERVER 2005 .............................................. 125

E.1 CALCULO CAPACIDADE CPU ATUAL ......................................... 125

E.2 CALCULO CAPACIDADE MEMORIA ATUAL ............................. 125

E.3 CALCULO CAPACIDADE DISCO ATUAL ..................................... 126

E.4 CALCULO CAPACIDADE CPU FORA LIMIAR ............................ 126

E.5 CALCULO CAPACIDADE MEMORIA FORA LIMAR ................. 127

E.6 CALCULO CAPACIDADE DISCO FORA LIMAR ......................... 127

E.7 CALCULO DISPONIBILIDADE HARDWARE ............................... 128

E.8 CALCULO DISPONIBILIDADE SOFTWARE ................................ 128

E.9 CALCULO INDISPONIBILIDADE HARDWARE .......................... 129

Page 8: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

vii

LISTA DE ABREVIATURAS

ASP Active Server Pages BDC Banco de Dados de Capacidade CCTA British Central Computer and Telecommunication Agency CMDB Configuration Management Database COBIT Control Objectives for Information and related Technology DBA Database Administrator DLL Dynamic-Link Library EFQM European Foundation for Quality Management ER Entidade Relacionamento GCS Gerenciamento de Capacidade de Serviço GCN Gerenciamento de Capacidade do Negócio GCR Gerenciamento de Capacidade dos Recursos GITIM Government Information Technology Infrastructure Management IEC International Electrotechnical Commission IIS Internet Services Information ITIL Information Technology Infrastructure Library MMDTI Modelo de Métricas da Disponibilidade de TI MTBF Mean Time Between Failures MTBSI Mean Time Between System Incidents MTTR Mean Time To Repair OGC Office of Government Commerce OLA Operating Level Agreement SLA Service Level Agreement SLO Service Level Objective SLR Service Level Report TI Tecnologia da Informação TIC Tecnologia de Informação e Comunicações UC Underpinning Contract VM Virtual Machine

Page 9: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

LISTA DE FIGURAS

Figura 1. Estrutura das principais publicações da segunda versão da ITIL ........................... 11

Figura 2. Posicionamento dos Processos da ITIL ................................................................. 13

Figura 3. Processos da Entrega de Serviços ......................................................................... 14

Figura 4. Escopo do Gerenciamento de Nível de Serviço ..................................................... 16

Figura 5. Atividades do Gerenciamento de Nível de Serviço ............................................... 18

Figura 6. Relacionamento entre clientes e os níveis de serviços ........................................... 20

Figura 7: Estrutura de suporte de um SLA. .......................................................................... 22

Figura 8. Responsabilidades do Gerenciamento de Disponibilidade ..................................... 29

Figura 9. Fórmula do Cálculo de Disponibilidade ................................................................ 34

Figura 10. Ciclo de Vida do Incidente ................................................................................. 34

Figura 11. Cálculo de disponibilidade total de uma infra-estrutura....................................... 36

Figura 12. Sub-Processos do Gerenciamento de Capacidade ............................................... 39

Figura 13. Atividades Interativas do Gerenciamento de Capacidade .................................... 41

Figura 14. Fluxo de Dados do Planejamento de Capacidade ................................................ 48

Figura 15. Arquitetura da Solução Proposta ......................................................................... 51

Figura 16. USC-OO Atores do Sistema ............................................................................... 58

Figura 17. USC-04 Monitoramento de SLA ........................................................................ 58

Figura 18. Diagrama de Classe - Classes de Entidade .......................................................... 61

Figura 19. Diagrama de Seqüência - Monitoramento de SLA .............................................. 62

Figura 20. Diagrama Entidade-Relacionamento ................................................................... 64

Figura 21. Ambiente de Trabalho do Visual Studio 2005 ..................................................... 65

Figura 22. Ambiente de Configuração do IIS 6. ................................................................... 66

Figura 23. Tela do VirtualBox da Sun ................................................................................. 67

Figura 24. Projetos do Visual Studio ................................................................................... 68

Figura 25. Estrutura Projeto Agentes ................................................................................... 69

Figura 26. Tela Agente Coletor ........................................................................................... 69

Figura 27. Agente Coletor de Capacidade ............................................................................ 70

Figura 28. Agente Coletor de Disponibilidade ..................................................................... 71

Figura 29. Protocolo dos Agentes Coletores: (a) Capacidade; (b) Disponibilidade ............... 71

Figura 30. Estrutura Projeto SLAWeb ................................................................................. 72

Figura 31. Função para Cálculo de Indisponibilidade de Software ....................................... 73

Figura 32. Tela de Login do Protótipo ................................................................................. 75

Figura 33. Lista de Agentes Coletores Criados .................................................................... 76

Figura 34. Lista de SLAs Criados ........................................................................................ 77

Figura 35. Configurações do SLA 001................................................................................. 78

Figura 36. Configurações SLA 002 ..................................................................................... 78

Figura 37. Configurações do SLA 003................................................................................. 79

Figura 38. SLA 001 (Item 1) - Qtde segundos indisponibilidade/hora .................................. 81

Figura 39. SLA 001 (Item 2) - Qtde segundos indisponibilidade/hora .................................. 82

Figura 40. SLA 002 - Qtde segundos indisponibilidade/hora ............................................... 83

Page 10: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

ix

Figura 41. SLA 003 - Histórico de utilização dos recursos ................................................... 83

Figura 42. Monitoramento SLA........................................................................................... 84

Figura 43. SLA 001 - Detalhes do Contrato ......................................................................... 85

Figura 44. Detalhes monitoramento SLA 002 ...................................................................... 85

Figura 45. Gráfico de Resultados dos Questionários de Avaliação ...................................... 98

Figura 46. USC-O1 Efetuar Login ..................................................................................... 107

Figura 47. USC-02 Cadastro de SLA ................................................................................. 108

Figura 48. USC-03 Criação de Agentes ............................................................................. 110

Figura 49. Diagrama de Classe - Módulo Cadastro de SLA ............................................... 112

Figura 50. Diagrama de Classe - Módulo de Criação dos Agentes ..................................... 113

Figura 51. Diagrama de Classe - Módulo de Monitoramento ............................................. 113

Figura 52. Diagrama de Classe - Funcionamento dos Agentes ........................................... 114

Figura 53. Diagrama de Classe - Módulo Controle de Acesso ........................................... 115

Figura 54. Diagrama Seqüência - Controle de Acesso ....................................................... 116

Figura 55. Diagrama Seqüência - Cadastro de SLA – Capacidade ..................................... 117

Figura 56. Diagrama Seqüência - Cadastro de SLA – Disponibilidade ............................... 118

Figura 57. Diagrama Seqüência - Criação dos Agentes ...................................................... 119

Figura 58. Diagrama Seqüência - Funcionamento do Agente Capacidade .......................... 120

Figura 59. Diagrama Seqüência - Funcionamento do Agente Disponibilidade ................... 121

Figura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho .......................................... 122

Figura 61. Protótipo de Tela de Cadastro de SLA - Itens de Disponibilidade ..................... 122

Figura 62. Protótipo de Tela de Cadastro de SLA - Item de Capacidade ............................ 123

Figura 63. Protótipo de Tela de um Agente de Capacidade ................................................ 123

Figura 64. Protótipo de Tela de um Agente de Disponibilidade ......................................... 124

Figura 65. Protótipo de Tela de Monitoramento de SLAs .................................................. 124

Figura 66. Capacidade CPU Atual ..................................................................................... 125

Figura 67. Capacidade Memoria Atual .............................................................................. 125

Figura 68. Capacidade Disco Atual ................................................................................... 126

Figura 69. Qtde Capacidade CPU Fora Limiar .................................................................. 126

Figura 70. Qtde Capacidade Memoria Fora Limiar ............................................................ 127

Figura 71. Qtde Capacidade Disco Fora Limiar ................................................................. 127

Figura 72. Cálculo Disponibilidade Hardware ................................................................... 128

Figura 73. Cálculo Disponibilidade Software .................................................................... 128

Figura 74. Cálculo Indisponibilidade Hardware ................................................................. 129

Page 11: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

x

LISTA DE TABELAS

Tabela 1: Diferenças entre o SLA e o OLA ......................................................................... 23

Tabela 2. Tempo de Indisponibilidade ................................................................................. 31

Tabela 3. Variáveis Técnicas de Monitoramento de Capacidade .......................................... 42

Tabela 4. Modelo de Exemplo de um BDC ......................................................................... 45

Tabela 5. USC-04 Monitoramento de SLA .......................................................................... 59

Tabela 6. Computadores utilizados no Ambiente de Testes.................................................. 75

Tabela 7. Tabela de Resultados dos Questionários de Avaliação......................................... 97

Tabela 8. USC-01 Efetua Login ........................................................................................ 107

Tabela 9. USC-02 Cadastro de SLA .................................................................................. 109

Tabela 10. USC-03 Criação de Agentes ............................................................................. 111

Page 12: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

xi

LISTA DE EQUAÇÕES

Equação 1 ........................................................................................................................... 81

Equação 2 ........................................................................................................................... 82

Equação 3 ........................................................................................................................... 82

Equação 4 ........................................................................................................................... 82

Page 13: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

xii

RESUMO

MARTINS, Douglas Hinckel. Protótipo de Monitoramento de SLA baseado nos Serviços de Capacidade e Disponibilidade da ITIL. São José, 2008. 143 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação)–Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, São José, 2008.

Nos dias de hoje, para que uma organização consiga atender os seus objetivos estratégicos e a necessidade de seus negócios, ela torna-se mais dependente da área de TI. Por outro lado, a área de TI que não se preocupa com os objetivos estratégicos da área de negócios de uma organização, acaba assumindo um papel secundário neste cenário, servindo apenas como provedora de tecnologia. Para a empresa que deseja ter a sua área de TI provendo um suporte mais focado nos objetivos estratégicos da empresa, pode-se adotar as boas práticas de gerenciamento de TI contidas na ITIL. O elemento chave dentro deste processo é o SLA, um acordo escrito entre um provedor de serviços de TI e seu cliente, que define os objetivos e responsabilidades das duas partes. Tão importante quanto criar um SLA é monitorar seus objetivos com eficiência e eficácia, para que a entrega dos serviços e a imagem da organização não fique prejudicada. O objetivo deste trabalho é monitorar a capacidade da TI em atender a demanda dos negócios e a disponibilidade da sua infra-estrutura. O problema dentro deste processo é alocação de pessoas para a realização desta tarefa, a qual pode ser cara e ineficaz, devido à grande quantidade de itens que podem estar contidos dentro de um objetivo e que precisam ser monitorados constantemente. Além disso, falhas humanas podem prejudicar este processo. O protótipo desenvolvido é uma ferramenta para auxiliar a equipe de TI no monitoramento dos SLAs acordados com seus clientes, através do uso de agentes coletores de dados. Estes agentes são softwares que ficam monitorando constantemente os recursos de disponibilidade e capacidade da infra-estrutura de TI, transmitindo os seus dados até um servidor Web através de um WebService. Uma vez que os dados coletados estejam armazenados, a equipe responsável pode acompanhar seus contratos em qualquer lugar através da internet, contribuindo deste modo para o cumprimento dos objetivos dos SLAs e permitindo que a área de TI possa satisfazer as necessidades da área de negócios.

Palavras-chave: ITIL. SLA. Monitoramento.

Page 14: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

xiii

ABSTRACT

Nowadays, for an organization to meet its strategic objectives and the need for their businesses, it becomes more dependent on the IT area. However, the IT area without any concern for the strategic objectives of the organization business, just assuming a secondary role in this scenario, serving only as a technology provider. Businesses that wish to have their IT area providing a support more focused on company strategic objectives, they can adopt the managing IT best practices contained in ITIL. The key element in this process is the SLA, a written agreement between an IT service provider and the IT customer(s), defining the key service targets and responsibilities of both parties. As important as creating an SLA is monitor their goals with efficiency and effectiveness, so that the services delivery and the organization image don’t be impaired. The goal of this paper is to monitor the IT capacity to meet the business demand and the IT infrastructure availability. The problem in this case is the IT staff allocation to fulfill this task, which can be expensive and inefficient, due to the large quantity of items that can be contained within a goal and that must be monitored constantly. In addition, human error can undermine this process. The developed prototype is a tool to assist the IT team in the SLAs agreed monitoring, through the use of data agents collectors. These are software agents that are constantly monitoring the capacity and availability of the IT infrastructure resources, transmitting its data to a Web server through a Web Service. Since the data collected are stored, the IT team can track their contracts anywhere via Internet, thus contributing to the SLAs objectives achievement and enabling the IT area to meet the business needs.

Keywords: ITIL. SLA. Monitoring.

Page 15: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

1. INTRODUÇÃO

Na última década, o relacionamento entre empresas e consumidores vem mudando e há uma

preocupação eminente das empresas com as informações, com a qualidade dos serviços

prestados e principalmente com os prazos de entrega. As empresas estão cada vez mais

preocupadas com o nível de confiança que as suas marcas proporcionam aos seus clientes.

Devido a este fato, o relacionamento entre os clientes e os fornecedores de tecnologia está

mudando de forma benéfica (WOZEN, 2007).

O gerenciamento de serviços de TI (Tecnologia da Informação) é um instrumento que ajuda a

organização a tomar uma postura mais proativa no controle dos seus processos, evitando

deste modo a ocorrência de problemas na entrega e na execução dos seus serviços de TI. Seus

principais objetivos são alinhar os serviços de TI com a realidade da organização e de seus

clientes, prover uma melhoria na qualidade dos serviços oferecidos e reduzir os custos do

fornecimento de serviços de TI. Isto pode ser obtido alocando de maneira mais adequada os

recursos disponíveis e fazendo o seu gerenciamento de maneira mais integrada. A

importância da área de TI para o crescimento de uma organização torna a TI parte desta, e

conseqüentemente cria-se uma ligação estratégica entre a TI e as demais áreas de negócio

desta organização. Ao invés de produtos, ela passa então, a fornecer serviços, criando assim

uma relação de cliente-fornecedor, onde a área de TI atua como provedora de serviços e a

organização como cliente destes. Portanto, ela precisa determinar quais os serviços serão

fornecidos, a ligação deles com o alinhamento estratégico da organização e também

preocupar-se com a qualidade destes serviços para que eles estejam de acordo com os níveis

de qualidades solicitados pelo cliente (MAGALHÃES, et al., 2007).

A parceria com a área de negócio é atualmente um grande desafio das áreas de TI. Uma das

alternativas para o contorno destes problemas é a redução dos gastos com gerenciamento e

suporte de TI através do desenvolvimento de novos modelos de negócio para suportar e

melhorar a qualidade dos serviços prestados. Além disso, é interessante utilizar modelos

apropriados para cada negócio e que esses modelos utilizem de maneira eficiente as pessoas,

os processos, as ferramentas e as tecnologias envolvidas (MACFARLANE, et al., 2005).

Page 16: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

2

Uma ferramenta que pode ser utilizada para auxiliar na confiança dos serviços prestados de

uma empresa é o Acordo de Nível de Serviço ou Service Level Agreement (SLA1). O SLA

tem como objetivo definir uma estrutura que garanta que cliente e provedor de serviço

utilizem os mesmos critérios de avaliação da qualidade do serviço prestado. Com o SLA, o

cliente pode assegurar legalmente a qualidade do serviço contratado e o provedor de serviço

pode atender à demanda e a qualidade de seus serviços com base nos compromissos do

contrato acordado (GOMES, et al., 2005).

Em um SLA, definem-se os objetivos, níveis de qualidade dos serviços e principalmente as

medidas que serão monitoradas. Os indicadores estão relacionados ao tempo de resposta,

disponibilidade, tempo de atendimento das solicitações e tempo de reparo em caso de ocorrer

algum problema. Estas medidas são exemplos relacionados à área de TI, e podem conter

muito mais parâmetros dependendo do nível de exigência do cliente e da disponibilidade do

fornecedor em atender todas essas exigências (TRAINNING, 2007).

Junto com a qualidade dos contratos entre empresas e clientes, está a qualidade da empresa

fornecedora dos serviços de TI. Para a empresa que deseja ter a sua área de TI provendo um

suporte focado nas estratégias de negócio da empresa, ela pode adotar as boas práticas de

gerenciamento de TI contidas na ITIL (Information Technology Infrastructure Library)

(OGC, 2003). A ITIL provê um abrangente e consistente conjunto de melhores práticas para a

identificação de processos da área de TI e o alinhamento dos seus serviços às necessidades da

organização, promovendo uma abordagem qualitativa para o uso econômico, efetivo, eficaz e

eficiente da infra-estrutura de TI (MAGALHÃES, et al., 2007).

Dentro do Serviço de Entrega (Service Delivery) da ITIL existem três processos que são

abordados neste TCC: Gerenciamento de Capacidade, Gerenciamento de Disponibilidade e o

Gerenciamento de Nível de Serviço. O Serviço de Entrega preocupa-se com o planejamento e

a melhoria da prestação de serviços de TI em longo prazo. O Serviço de Entrega possui ainda,

outros processos, tais como: Gerenciamento Financeiro para TI e Gerenciamento da

Continuidade dos Serviços de TI (MACFARLANE, et al., 2005).

1 SLA: No contexto deste TCC, será adotada a sigla SLA. Apesar de ser um acrônimo para o conceito na língua

inglesa, esta sigla é amplamente adotada na literatura, evitando confusão no entendimento do texto.

Page 17: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

3

O Gerenciamento de Nível de Serviço tem o objetivo de manter e melhorar a qualidade dos

serviços de TI, ele é o responsável pelo gerenciamento dos SLAs. O processo de

Gerenciamento de Capacidade é responsável por garantir que a capacidade da infra-estrutura

de TI atenda à demanda pelos serviços de TI da organização, permitindo sua expansão, de

modo apropriado em termos de custo e prazo. O processo de Gerenciamento de

Disponibilidade tem por objetivo otimizar a capacidade da infra-estrutura de TI e ajudar esta

área a entregar um nível sustentado de disponibilidade a um custo aceitável que permita

satisfazer os objetivos do negócio, proporcionando às organizações a plena utilização dos

recursos da infra-estrutura (MAGALHÃES, et al., 2007).

Dentro deste contexto, este trabalho procura fazer uma contribuição para o gerenciamento

dos níveis de serviço da infra-estrutura de TI, através do monitoramento de seus itens de

disponibilidade e capacidade. Atualmente existem no mercado softwares para o

monitoramento da capacidade e disponibilidade de um recurso de TI2, mas essas informações

são destinadas geralmente à área técnica, e não estão relacionadas aos SLAs. Este trabalho

tem como principal objetivo o desenvolvimento de um protótipo que relacione essas

informações aos SLAs e que forneça informações gerenciais e objetivas para auxiliar os

gerentes de TI no acompanhamento de seus serviços prestados.

1.1. PROBLEMATIZAÇÃO

1.1.1. Formulação do Problema

Um dos principais objetivos dentro dos processos da ITIL é o acompanhamento contínuo dos

seus serviços. É importante que a utilização de cada recurso e serviço de disponibilidade ou

capacidade seja monitorado para garantir um uso otimizado dos recursos de hardware e

software, e com isso, os requisitos acordados nos SLAs possam ser alcançados.

Um problema que pode ser enfrentado pela equipe de TI é o controle de todos os itens

acordados em cada SLA firmado com seus clientes. Cada SLA é composto de acordos

internos e externos, e gerenciar os níveis de serviço requer um acompanhamento proativo

para evitar a quebra desses acordos. Uma equipe de TI pode ser posta para acompanhar cada

item para que eles fiquem em um limiar de acordo com os níveis exigidos. Pode ser uma

2 TeamQuest IT Service Analyzer é um exemplo deste tipo de software.

Page 18: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

4

tarefa dispendiosa para uma equipe controlar os vários itens operacionais de todos os SLAs

acordados. O tempo investido por esta equipe no acompanhamento dos SLAs pode ser

revertido em acompanhamento da satisfação dos clientes e em planejamentos de alterações na

infra-estrutura para melhorar a prestação dos serviços prestados pela TI.

1.1.2. Solução Proposta

Para que uma empresa fornecedora de serviços de TI possa cumprir os acordos dos contratos

de maneira eficiente e eficaz, pode-se utilizar uma ferramenta para o monitoramento

constante de todos os itens acordados. Com este monitoramento dos itens dos contratos, as

chances de que eles sejam feridos e as empresas percam a sua credibilidade podem ser

reduzidos.

A solução proposta é o desenvolvimento de um protótipo de monitoramento da capacidade de

hardware dos computadores: memória, processador e disco rígido; e do monitoramento da

disponibilidade de hardware e software, ou seja, se um computador está inoperante, se um

determinado processo do sistema operacional não está ativo ou se um software não está mais

em execução. O monitoramento é feito através de agentes instalados em cada máquina

monitorada, e os dados coletados armazenados em uma única base de dados, criando desta

maneira, um histórico dos itens que compõem o SLA. A partir deste ponto o SLA pode ser

monitorado e as alterações sofridas em seus itens podem ser acompanhadas.

Um aplicativo de front-end3 é o responsável pelo cadastramento dos SLAs e seus parâmetros

de disponibilidade e capacidade. A partir destes dados, são montados os indicadores dos itens

de um SLA. Para os indicadores que estiverem ferindo algum SLA são exibidos alertas ao

usuário final através de indicativos na tela, avisos sonoros ou até mesmo envio de mensagem

de correio eletrônico à pessoa responsável. A visualização dos indicadores é feita através de

um Painel de Controle (Dashboard) que contem todos os parâmetros de um SLA específico.

Um Painel de Controle fornece informações instantâneas sobre o desempenho dos negócios

em forma de gráficos, medidores, tabelas e painéis. É uma ferramenta que auxilia nas

tomadas de decisões ao organizar e apresentar as informações de uma maneira fácil de

compreender. Gerentes e executivos que precisam de uma visão geral do negócio utilizam

3 Front-End: parte do sistema de software que interage diretamente com o usuário.

Page 19: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

5

Painel de Controle por dispor de uma visualização intuitiva e oportuna dos dados

estratégicos, financeiros e operacionais (MICROSTRATEGY BRASIL, 2007).

O Painel de Controle também pode ser utilizado para auxiliar no gerenciamento dos projetos

de software. Informações como os riscos de um projeto, status atual e previsões das tarefas

que o compõem, podem ser acompanhados através de indicadores visuais e alertas

(TELELOGIC, 2007).

A arquitetura do protótipo é divida em três segmentos. Os primeiros deles, os Agentes, são

pequenos aplicativos de monitoramento de capacidade e disponibilidade. Estes Agentes serão

desprovidos de qualquer inteligência artificial, sendo apenas coletores de informações sobre o

funcionamento do hardware e do software de um determinado computador. De posse dos

dados adquiridos, eles são enviados para uma base de dados específica. Com a base

alimentada, os Painéis de Controle de cada SLA cadastrado podem mostrar a situação atual e

avisar se algo estiver fora do acordado.

1.2. OBJETIVOS

1.2.1. Objetivo Geral

Desenvolver um protótipo para o monitoramento de SLA.

1.2.2. Objetivos Específicos

� Identificar os itens de disponibilidade e capacidade do SLA que serão monitorados; (1)

� Definir as tecnologias necessárias para a modelagem e desenvolvimento de um ambiente

de monitoramento; (2)

� Definir um protocolo de comunicação que seja adequado para suportar o ambiente de

monitoramento; (3)

� Identificar os requisitos funcionais e não-funcionais do sistema; (4)

� Modelar o ambiente de monitoramento; (5)

� Desenvolver um protótipo para o ambiente de monitoramento; e (6)

� Avaliar o protótipo com relação aos requisitos estabelecidos e de acordo com a literatura.

(7)

Page 20: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

6

1.3. DELIMITAÇÃO DO ESCOPO

Este trabalho compreende o desenvolvimento de um protótipo para o monitoramento de

SLAs. O seu foco não é o controle do SLA em sua totalidade, portanto, cabe a cada

organização dispor de uma equipe para efetuar o levantamento dos itens a serem

monitorados, através de informações gerenciais levantas, por exemplo, em seu Planejamento

Estratégico, Plano Diretor de Informática e no Plano de Contingência. Uma vez que as

informações de disponibilidade e capacidade sejam levantadas, a equipe responsável pode

utilizar o protótipo de monitoramento proposto para auxiliar no cadastro e acompanhamento

dos itens levantados de disponibilidade e capacidade de um SLA. Portanto, o objetivo da

ferramenta é auxiliar a equipe de gerenciamento de TI na criação e manutenção dos seus

SLAs, depois de realizado um levantamento e mapeamento dos objetivos estratégicos da

organização por parte das mesmas.

O protótipo desenvolvido tem o objetivo de coletar os dados informados, processá-los e

disponibilizá-los em forma de gráficos, para que a equipe de Gerenciamento de Nível de

Serviço possa acompanhar os SLAs produzidos por eles junto aos clientes. Os dados

coletados pelos agentes compreendem os itens de disponibilidade e capacidade da infra-

estrutura de TI com base nos respectivos serviços da ITIL versão dois produzidos pela OGC.

A versão três da ITIL foi lançada em 2007 e não fará parte da fundamentação teórica deste

trabalho, já que a quantidade de material disponível sobre o assunto ainda é relativamente

pequena.

Os itens de disponibilidade coletados pelos agentes estão divididos em dois grupos: a

disponibilidade de um recurso de hardware e de software. Os recursos de hardwares

monitorados têm seu foco voltado somente para computadores com arquitetura IBM-PC e

outros equipamentos que tenham implementado em seu software os protocolos TCP/IP. Os

recursos de softwares monitorados são limitados aos processos dos sistemas operacionais

Linux Ubuntu e Microsoft Windows. Os itens de capacidade coletados pelos agentes são

limitados aos itens dentro de um computador com arquitetura IBM-PC. Os itens são:

memória, processador e disco rígido.

Page 21: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

7

1.4. JUSTIFICATIVA

Na última década a interdependência entre os processos do negócio e as operações de TI

chegou a um ponto em que, se a TI parar, os negócios param. A disponibilidade de uma TI

pode influenciar diretamente na satisfação do cliente e na reputação dos negócios. Este é o

motivo pelo qual o Gerenciamento de Disponibilidade é importante para garantir a entrega

dos serviços (OGC, 2003).

Em paralelo, tem-se o Gerenciamento de Capacidade, que é uma função das operações de TI

que fornece orientações sobre a forma de planejar, justificar, e gerenciar níveis adequados de

recursos necessários para uma determinada solução. Um planejamento impróprio da

capacidade pode levar a um desperdício de recursos, resultando em custos desnecessários,

falta de recursos, mau desempenho ou/e a indisponibilidade de um serviço TI (MICROSOFT

SMF, 2002).

O Gerenciamento de Nível de Serviço permite que o departamento de TI satisfaça as

expectativas empresariais e abre uma janela para confirmar essas expectativas. Por exemplo,

um departamento de TI pode querer prestar um serviço a 100%, 99,999%, ou mesmo a 70%

de disponibilidade, mas pode não ser capaz de explicar como é que chegou a este número. A

menos que essa expectativa seja documentada e acordada previamente em um SLA, o

departamento de TI pode focar em serviços não críticos, por exemplo, os recursos humanos,

investir em hardware, software e outros empreendimentos de alto custo, sem um beneficio

real para o negócio (TURNER, et al., 2002).

O trabalho de controlar os SLAs pode ser realizado por uma equipe, responsável por analisar

cada item acordado em cada SLA feitos com seus clientes. Este controle envolve um trabalho

de pro atividade pela equipe de TI, no sentido de não permitir que os níveis de serviços

acordados sejam feridos. Este trabalho poderia ser otimizado ao utilizar um recurso

computacional que ajudasse nesta tarefa de antecipação de problemas. Através de uma

ferramenta de monitoramento, a equipe de TI pode ficar mais focada no relacionamento com

o cliente e no trabalho de ajuste da infra-estrutura de TI, do que no controle em si dos itens

acordados em um SLA. Com isso, o monitoramento dos itens é feitos por um software que

pode lidar com inúmeros itens acordados, centralizando desta maneira o gerenciamento do

SLA em um único ponto de controle.

Page 22: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

8

1.5. METODOLOGIA

Existem duas formas clássicas de classificação de pesquisas quanto à sua natureza, a pesquisa

básica, que objetiva criar novos conhecimentos para a ciência e a pesquisa aplicada que

objetiva criar conhecimentos para a aplicação prática e dirigidos a solucionar problemas

específicos geralmente de interesse local. De acordo com essa classificação, este trabalho é

de natureza aplicada, uma vez que será desenvolvido um protótipo para o monitoramento de

SLAs (SILVA, et al., 2001).

O trabalho de pesquisa ainda pode ser abordado de maneira Quantitativa ou Qualitativa. A

abordagem Quantitativa foca a quantificação de dados, opiniões, informações, o emprego de

recursos e técnicas estatísticas. A abordagem Qualitativa visa uma série de leituras sobre o

assunto da pesquisa e uma descrição minuciosa sobre o que diferentes autores e especialistas

escrevem sobre o assunto visando o estabelecimento de uma correlação entre eles gerando

assim um ponto de vista conclusivo (OLIVEIRA, 2001). Considerando a forma de

abordagem do problema deste trabalho, será adotada a pesquisa Qualitativa, devido à revisão

bibliográfica sobre o assunto a ser tratado.

A pesquisa pode ser classificada de acordo com o objetivo, sendo elas, a Pesquisa

Exploratória, Pesquisa Descritiva e a Pesquisa Explicativa (ANDRADE, 1999). Este trabalho

tem característica de uma Pesquisa com objetivo Exploratório, pois tem a finalidade de

proporcionar maiores informações sobre determinado assunto, a delimitação de um tema e a

definição de objetivos visando o descobrimento de um novo tipo de enfoque sobre

determinado assunto.

A pesquisa pode ainda apresentar os procedimentos técnicos, do tipo Bibliográfico,

Documental, Experimental, Ex-Post Facto, Estudo de Coorte, Levantamento, Estudo de

Campo, Estudo de Caso, Pesquisa-Ação e Pesquisa Participante (GIL, 2002). O trabalho

usará a Pesquisa Bibliográfica e Pesquisa-Ação. A Pesquisa Bibliográfica devido à

elaboração deste trabalho usando livros, artigos, periódicos e materiais disponibilizados na

internet. A Pesquisa-Ação será utilizada devido ao desenvolvedor e os investigados estarem

envolvidos de modo cooperativo para a solução de um problema através de uma ou mais

ações.

Page 23: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

9

1.6. ESTRUTURA DO TRABALHO

O trabalho está organizado em 5 capítulos correlacionados, iniciando com esta introdução

sobre o tema proposto onde foi apresentado o tema a ser abordado neste trabalho por meio de

sua contextualização. Da mesma forma, foram estabelecidos os resultados esperados por

meio da definição de seus objetivos e apresentadas às limitações do trabalho permitindo uma

visão clara do escopo proposto.

O Capítulo II apresenta uma visão geral sobre a ITIL, além de uma visão mais detalhada

sobre o Gerenciamento de Nível de Serviço, Gerenciamento de Capacidade e Gerenciamento

de Disponibilidade pertencente ao Serviço de Entrega da ITIL. Esta conceituação tem como

objetivo estabelecer uma referência sobre o processo de criação de um SLA, incluindo as

atividades de monitoramento e revisão dos itens acordados entre o cliente e o provedor de

serviços de TI. Estes conceitos são utilizados para subsidiar o entendimento das práticas da

ITIL para o desenvolvimento de um protótipo de monitoramento dos itens acordados.

No Capítulo III é apresentada uma visão geral da solução proposta, bem como sua

modelagem através do uso dos conceitos da UML. Serão apresentados os requisitos

funcionais e não funcionais da solução proposta, seus casos de uso, protótipos de telas e

demais diagramas da UML.

No Capítulo IV é apresentado o projeto e as ferramentas utilizadas no desenvolvimento do

protótipo. Além disso, são relatados os testes efetuados de acordo com os requisitos

levantados no capítulo anterior. No final, é apresentada a avaliação do protótipo por um

profissional da área através da realização de um questionário sobre os gerenciamentos da

ITIL envolvidos neste projeto.

O Capítulo V contém as considerações finais do TCC, mostrando como os objetivos foram

alcançados, as dificuldades encontradas durante a realização deste trabalho, as metodologias

empregadas, as soluções utilizadas, ferramentas e técnicas aplicadas.

Page 24: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

2. FUNDAMENTAÇÃO TEÓRICA

Este capítulo apresenta a base teórica de referência utilizada para o levantamento dos

requisitos e da elaboração da modelagem deste Trabalho de Conclusão de Curso. Como a

proposta constitui no desenvolvimento de um protótipo para apoio no monitoramento dos

SLAs com base na entrega de serviços da ITIL, este tema requer a busca de fundamentação

teórica em suas práticas. Este capítulo tem seu início na Seção 2.1, que faz uma apresentação

geral do que é a ITIL e de seus serviços. A Seção 2.2 apresenta o serviço de Gerenciamento

de Nível de Serviço, mostrando os itens de um SLA, como estes devem ser criados e

monitorados. A Seção 2.3 descreve o serviço de Gerenciamento de Disponibilidade,

mostrando a sua importância e os conceitos de disponibilidade. A Seção 2.4 apresenta o

serviço de Gerenciamento de Capacidade, descrevendo os objetivos e benefícios de se

monitorar a capacidade de uma infra-estrutura de TI. Este capítulo é concluído com a Seção

2.5, que apresenta as considerações a respeito dos temas abordados.

2.1. VISÃO GERAL DA ITIL

2.1.1. História

A ITIL foi desenvolvida originalmente para o setor público do Reino Unido na década de 80,

através da CCTA (British Central Computer and Telecommunication Agency), atualmente

denominada OGC (Office of Government Commerce) - que é a responsável por sua evolução

e divulgação, em conformidade com a norma ISO/IEC 20000 (International Standards

Organization/International Electrotechnical Commission). O objetivo inicial do governo

britânico era disciplinar e comparar as propostas dos prestadores de serviços de TI e controlar

as suas contratações, já que elas envolviam todos os setores do governo. Com isso, pretendia-

se criar padrões de atendimento dos processos, terminologia, desempenho, qualidade e custo.

Como a ITIL era um padrão aberto, várias instituições européias não governamentais

adotaram a ITIL motivados pela qualidade que ela proporcionava, além de facilitar o caminho

para obter a ISO 9000 e a EFQM (European Foundation for Quality Management). Em

seguida, os padrões da ITIL foram absorvidos pelo mercado norte-americano e atualmente

está sendo utilizado por organizações dos setores públicos e privados de vários países

(MAGALHÃES, et al., 2007).

Page 25: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

11

2.1.2. Estrutura

A ITIL é constituída de um conjunto de boas práticas para o gerenciamento dos serviços de

TI, objetivando o uso eficaz e eficiente da sua infra-estrutura. Essas práticas podem servir

como referência, tanto para organizações que já possuem operações de TI e pretendem adotar

melhorias em seus processos operacionais e gerencias, quanto para aquelas que pretendem

criar novas operações. A utilização de forma adequada das práticas da ITIL objetiva o melhor

atendimento das necessidades dos clientes e de seus usuários. As suas publicações são

relacionadas com os aspectos considerados mais importantes no âmbito do gerenciamento de

serviços de TI. Esses aspectos têm relação entre si para que integrem as necessidades de

negócio com a infra-estrutura através de serviços, conforme a Figura 1. Como os serviços da

ITIL são projetados para a realidade da organização, o que é bom para um negócio, pode não

ser bom para outro (FERNANDES, et al., 2006).

Figura 1. Estrutura das principais publicações da segunda versão da ITIL Fonte: Pinheiro (2007)

A tarefa de atualizar e divulgar a ITIL ao redor do mundo é feita pela itSMF (Information

Technology Service Management Forum), que é um fórum internacional independente e

atuante em mais de 32 países, através de usuários, fornecedores, universidades e organizações

privadas e públicas. A primeira versão da ITIL foi denominada GITIM (Government

Information Technology Infrastructure Management) e desde então ela sofreu várias revisões,

de modo a acompanhar a evolução do mercado e da indústria das novas tecnologias. A partir

de 1999, surgiu a segunda versão da ITIL, composta por dez publicações: Introdução à ITIL,

Suporte aos Serviços, Entrega de Serviços, Planejando a Implementação da Gerenciamento

de Serviços, Gerenciamento de Segurança, Perspectivas de Negócio, Gerenciamento da Infra-

Page 26: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

12

Estrutura TIC (Tecnologia de Informação e Comunicações), Gerenciamento de Aplicações,

Gerenciamento de Recursos de Software e Implementação em Pequena Escala. Esta versão é

atualmente aceita globalmente como uma estrutura de boas práticas para a Gerenciamento de

serviços de TI. No começo de 2007 a OGC publicou a terceira versão da ITIL, desta vez

composta por cinco publicações que incorporam as melhores práticas das versões anteriores,

são elas: Estratégias de Serviços, Desenho de Serviços, Transição de Serviços, Operação de

Serviços e Melhoria Contínua de Serviços. Por ser uma versão recente e com pouco material

disponível, o enfoque deste TCC estará voltado para a versão dois (OGC, 2003).

2.1.3. Visão Geral da ITIL Versão Dois

A ITIL pressupõe que os serviços de TI oferecidos a um cliente dependem de um processo

operacional gerenciado por um conjunto de processos de gerenciamento. Esses processos

estão separados em duas principais publicações dentro da ITIL conforme a Figura 2, que são

o Suporte aos Serviços e a Entrega de Serviços, comumente chamados de Gerenciamento

de Serviços ITIL. O primeiro é mais voltado para a parte operacional, que objetiva assegurar

o acesso dos usuários aos serviços que suportam as funções de negócio. O segundo abrange

os processos táticos do negócio, para assegurar qualidade da entrega dos serviços prestados.

As demais publicações da ITIL descrevem práticas adjacentes às práticas abordadas

anteriormente, algumas delas são (FERNANDES, et al., 2006):

� Planejando a Implementação da Gerenciamento de Serviços: descreve as etapas

necessárias para implementar ou melhorar o fornecimento de serviços de TI, fornecendo

orientações de forma prática para alinhar as necessidades de negócio à tecnologia e

também para avaliar se elas estão sendo atendidas pelos serviços;

� Gerenciamento da Infra-Estrutura TIC: descreve os aspectos de gerenciamento da TIC

identificando os requisitos de negócio, instalação, implantação, suporte técnico, testes e a

manutenção contínua dos componentes e serviços;

� Gerenciamento de Aplicações: abrange o ciclo de vida completo dos softwares

relacionados à implementação de serviços de TI, além das atividades de desenvolvimento

e de gerenciamento de serviços;

� Gerenciamento de Segurança: aborda os processos relacionados à confidencialidade,

disponibilidades de dados e sua integridade, além da segurança de componentes de

hardware e software, e de documentos; e

Page 27: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

13

� Perspectivas de Negócio: visa facilitar a comunicação entre a área técnica e a área de

negócios, tratando de assuntos como continuidade de negócio, parcerias e outsourcing4.

Figura 2. Posicionamento dos Processos da ITIL Fonte: Magalhães e Pinheiro (2007)

2.1.4. Gerenciamento de Serviços

Os processos e suas atividades necessitam identificar todos os setores da área de TI aos quais

eles participam e quem são os responsáveis por sua coordenação. Desta maneira, é possível

trabalhar de modo mais eficaz e eficiente ao definir quais são as atividades do processo, que

entradas são necessárias e quais os resultados obtidos. Além disso, conduzir e medir essas

atividades aumenta a eficácia e incluindo modelos ao processo, é possível adotar medidas de

qualidade ao resultado. A soma destes fatores pode garantir a obtenção da melhor relação

custo/benefício para a organização. Os processos de gerenciamento de serviços de TI da ITIL

são a sua essência e são separados em duas publicações fundamentais: Suporte aos Serviços

e a Entrega de Serviços (MAGALHÃES, et al., 2007).

Os processos de Entrega de Serviços preocupam-se com a qualidade dos serviços prestados

pela área de TI ao cliente, e está organizado em cinco processos apresentados na Figura 3

(FERNANDES, et al., 2006):

� Gerenciamento do Nível de Serviço: seu objetivo é manter e melhorar a qualidade dos

serviços de TI através de planejamento, coordenação, elaboração, metas de desempenho e

4 Em português este termo significa terceirização, ou seja, é o repasse de uma atividade meio a terceiros.

Atividade meio é aquela que se presta a dar condições que uma empresa atinja seus objetivos sociais

Page 28: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

14

responsabilidades mútuas, monitoramento de SLAs, de OLAs (Operating Level

Agreement) e de UCs (Underpinning Contract) com fornecedores de serviços externos;

� Gerenciamento de Disponibilidade: visa garantir que os serviços sejam projetados para

atender e resguardar a confiabilidade do negócio, minimizando os riscos de interrupção,

fazendo o uso de atividades de monitoramento físico, solução de incidentes5 e melhoria

contínua da infra-estrutura e da organização de suporte;

� Gerenciamento de Capacidade: assegura que a capacidade da TI acompanhe as

demandas evolutivas do negócio de forma eficaz e dentro do custo previsto, otimizando a

infra-estrutura necessária à prestação de serviços de TI;

� Gerenciamento da Continuidade dos Serviços de TI: seu objetivo é assegurar que os

recursos técnicos e os serviços possam ser recuperados dentro de prazo estabelecido

previamente; e

� Gerenciamento Financeiro para Serviços de TI: provê a sustentação econômica de um

serviço através de atividades orçamentárias, contábeis e de cobrança.

Figura 3. Processos da Entrega de Serviços Fonte: Fernandes e Abreu (2006)

Dentro do Suporte aos Serviços, os processos concentram-se em tarefas que são executadas

diariamente e que são necessárias para a manutenção dos serviços de TI já entregues e em

utilização pela organização. O Suporte aos Serviços é organizado em cinco processos

(MACFARLANE, et al., 2005):

5 Qualquer evento que não faz parte das operações padrões de um serviço de TI e que causa, ou pode causar,

uma interrupção, ou redução na qualidade deste serviço. Fonte: OGC (2003)

Page 29: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

15

� Gerenciamento de Incidentes: seu objetivo é restabelecer a operação normal do serviço

o mais rápido possível e que cause o mínimo de transtorno ao negócio, assegurando a

manutenção dos níveis de disponibilidade e serviços pretendidos;

� Gerenciamento de Problemas: sua função é minimizar o impacto adverso de problemas

no negócio causados por erros e incidentes na parte de infra-estrutura e também evitar

proativamente que eles aconteçam;

� Gerenciamento da Configuração: fornece um modelo lógico da infra-estrutura de TI

por meio da identificação, controle, manutenção e verificação das versões de todos os

itens de configuração existentes;

� Gerenciamento de Mudanças: assegura que os métodos e procedimentos padronizados

sejam utilizados para um tratamento eficiente e rápido de todas as mudanças, eliminado

assim os impactos sobre os serviços; e

� Gerenciamento de Liberações: seu objetivo é ter uma visão total de uma mudança em um

serviço de TI e garantir que todos os aspectos técnicos ou não, de uma liberação, sejam

considerados em conjunto.

2.1.5. Relacionamento dos Processos de Gerenciamento de Serviços

Os processos da ITIL possuem um relacionamento de interdependência e atuam em conjunto

na resolução de eventos dentro de um ciclo de vida de um serviço de TI. Um exemplo pode

ser utilizado para ilustrar esses relacionamentos (FERNANDES, et al., 2006):

� Um usuário chama a central de serviços para efetuar uma reclamação da demora ao abrir

sua intranet;

� O processo de Gerenciamento de Incidentes classifica o chamado e o armazena;

� Se for uma falha conhecida, o processo de Gerenciamento de Problemas analisa as

causas e aciona o processo de Gerenciamento da Capacidade para auxiliar nas análises

mais detalhadas, já que o processo de Gerenciamento de Nível de Serviço alertou que

alguns indicadores ficaram abaixo do estabelecido;

� O Processo de Gerenciamento de Mudanças abre e direciona uma requisição de

mudança;

� O Gerenciamento Financeiro para Serviços de TI desenvolve um orçamento

informando o custo da atualização de hardware e software solicitados;

Page 30: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

16

� O processo de Gerenciamento da Continuidade dos Serviços de TI e processo de

Gerenciamento de Mudanças asseguram que é possível recuperar a configuração a

partir da cópia de segurança existente e que o impacto da mudança não será significativo;

� O processo de Gerenciamento de Liberações informa ao processo de Gerenciamento

da Configuração os detalhes das novas liberações e das versões envolvidas, além de

controlar a implementação da mudança;

� O Gerenciamento da Disponibilidade verifica se as alterações da infra-estrutura de TI

atendam os níveis de disponibilidade e confiabilidades acordados; e

� O Gerenciamento da Configuração mantém seu banco de dados atualizado durante toda

a operação.

2.2. GERENCIAMENTO DE NÍVEL DE SERVIÇO

O objetivo do serviço de Gerenciamento de Nível de Serviço da ITIL é prover uma melhoria

contínua dos serviços de TI e de sua manutenção, para que estes serviços estejam alinhados

aos negócios da organização através de um ciclo contínuo de negociação, monitoramento,

informação e revisão dos serviços de TI (Figura 4). O Gerenciamento de Nível de Serviço

preocupa-se em documentar os objetivos (Service Level Objectives ou SLO6) acordados com

seus clientes através do SLA, além de controlar e revisar os níveis de serviços existentes a um

custo aceitável. O processo de Gerenciamento de Nível de Serviço abrange os dois lados

envolvidos nos acordos (MACFARLANE, et al., 2005):

� O Provedor: pode ser um setor interno de serviços, uma empresa de serviços externa ou

um fornecedor terceirizado; e

� O Receptor: o cliente que solicita os serviços e paga por eles.

Figura 4. Escopo do Gerenciamento de Nível de Serviço Fonte: Adaptado de OGC (2003)

6 SLO é cada objetivo acordado com o cliente que no final irá compor o SLA. Ex.: disponibilidade de um

servidor e capacidade de HD são os objetivos de um SLA. Fonte: OGC (2003)

Page 31: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

17

Para implementar um Gerenciamento de Nível de Serviço a organização precisa

primeiramente avaliar quais serviços a área de TI oferece aos clientes da organização e

determinar quais os contratos de serviços existentes estão atualmente em vigor para esses

serviços. Essa avaliação disponibiliza para a área de serviços de TI toda uma gama de

serviços que ela precisa entregar. Com as informações obtidas, a organização pode então

desenvolver e implementar um processo de Gerenciamento de Nível de Serviço. Como este

processo requer um entendimento por parte da organização de TI dos serviços que ela oferece

a sua implementação segue os seguintes passos: criação de um catálogo de serviços,

desenvolvimento de SLAs, monitoramento e relatórios, e revisão dos níveis de serviço. O

SLA é construído de acordo com os requisitos e prioridades dos serviços documentados no

catálogo de serviços, dos requisitos negociados, do monitoramento dos serviços em oposição

aos critérios acordados, e dos relatórios e revisões destas informações para realçar e remover

falhas nos níveis de desempenho do serviço (TURNER, et al., 2002).

2.2.1. Atividades

O processo de Gerenciamento de Nível de Serviço pode ser definido como um ciclo de

qualidade total, conforme a Figura 5, e é composto das seguintes atividades (MAGALHÃES,

et al., 2007):

� Recepção da Demanda: Identificação dos objetivos do negócio e das demais áreas que

fazem uso dos serviços de TI;

� Identificação: quais serviços serão fornecidos no Catálogo de Serviços de TI, que é

composto pelos serviços de TI disponíveis, seus componentes, níveis de desempenho e

custos;

� Definição: após a identificação dos serviços, eles serão atendidos para garantir a

integração entre os diversos acordos e contratos em vigor, além da atual e futura

capacidade de atendimento da infra-estrutura de TI. O resultado desta atividade culmina

em um esboço dos termos a serem negociados com o cliente;

� Negociação: uma vez esboçado os termos de negociação, é negociado com os envolvidos

em cada acordo os termos finais e após a concordância entre as partes o contrato é

assinado;

� Monitoramento: acompanhamento da execução dos processos de suporte dos serviços de

TI, coletando, tratando e analisando os dados para o desenvolvimento de indicadores de

Page 32: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

18

desempenho. Esta atividade precisa ser proativa para não deixar ferir nenhum acordo

dentro dos contratos estabelecidos;

� Comunicação: desenvolvimento de relatórios abordando o desempenho dos serviços

prestados, além de reuniões para discussão dos resultados alcançados; e

� Revisão: é formada pelas reuniões e programas de melhoria dos indicadores através da

revisão dos indicadores e metas estabelecidas nos SLAs.

Figura 5. Atividades do Gerenciamento de Nível de Serviço Fonte: Adaptado de Magalhães e Pinheiro (2007)

2.2.2. Catálogo de Serviços

Um serviço pode ser definido como uma ação efetuada por uma pessoa ou por uma máquina,

e é caracterizado como intangível, e seu consumo ocorre paralelamente à sua produção,

também não pode ser armazenado e é difícil ser produzido ou atendido em larga escala. Um

serviço de TI é formado por um conjunto de serviços distintos, tais como suporte ao usuário

ou de infra-estrutura e pode ser definido como um ou mais sistemas de TI que ativam um

processo de negócio. Para definir um serviço, então, é necessário que o cliente responda quais

serviços são necessários a ele e partir destes dados, um Catálogo de Serviços de TI pode ser

montado pela área de TI. Um serviço possui um ciclo de vida que é iniciado a partir de um

requisito da área de negócios. Este ciclo pode ser dividido nas seguintes fases

(MAGALHÃES, et al., 2007):

� Provisionamento: define serviços, políticas e SLAs;

� Ativação: aloca, configura e implementa;

Page 33: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

19

� Operação, Gerenciamento e Garantia: mede e reporta os indicadores do SLA, garante a

disponibilidade e o desempenho, resolve problemas, gerencia mudanças e planeja

capacidade;

� Utilização, Contabilização e Cobrança: revisa e renegocia contratos; e

� Manutenção: modifica políticas, SLAs, define serviços e capacidade.

Nas últimas décadas a infra-estrutura de TI das organizações vêm crescendo e se

desenvolvendo, e pode não haver uma idéia clara de todos os serviços prestados aos seus

clientes. Para que uma imagem exata dos serviços prestados possa ser estabelecida,

recomenda-se a criação de um Catálogo de Serviços de TI. Nele estão listados todos os

serviços oferecidos, um resumo das suas características e detalhes de cada cliente. Um certo

trabalho deve ser despendido na confecção desta lista junto ao cliente: separar documentos

relevantes, procurar bibliotecas de programas, conversar com funcionários da TI e clientes,

procurar registros públicos e conversar com fornecedores. Se já existe na organização um

processo de Gerenciamento de Configuração, o CMDB7 (Configuration Management

Database) pode ser uma valiosa fonte de informações (OGC, 2003).

Um Catálogo de Serviços visa garantir o sucesso do Gerenciamento de Nível de Serviço,

através do cadastro de todos os serviços em uso dentro da organização. Um catálogo possui:

Serviços (em termos de negócios), componentes de TI usados na entrega dos serviços, a

prioridade dos serviços para os usuários do negócio, acordos de fornecimento e manutenção

pertencentes ao serviço de TI e contratos de suporte. As informações contidas no catálogo

devem ser gerenciáveis, realísticas e, além disso, SLAs devem ser estabelecidos para

monitorar, reportar e rever esses serviços (TURNER, et al., 2002).

2.2.3. SLA

Uma vez que o Catálogo de Serviços seja criado, os serviços listados nele podem ser

priorizados de acordo com sua importância para o negócio. A importância de um serviço

precisa ser balanceada como o custo de fornecimento do serviço. A negociação do custo

versus o benefício de cada serviço produzirá um conjunto de requisitos do cliente para os

serviços prestados. Estes requisitos são objetivos mensuráveis entre a TI e um ou mais de 7 Configuration Management Database: é um banco de dados gerenciado pelo serviço de Gerenciamento de Configuração, que contêm todos os detalhes dos itens de configuração de uma infra-estrutura de TI e o relacionamento entre eles. Fonte: OGC (2003)

Page 34: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

20

seus clientes. Por exemplo, a TI pode querer entregar 99,9% de disponibilidade de serviço

para um negócio ou fornecer um tempo de resposta ao cliente em 15 minutos, e assim por

diante. Estes parâmetros mensuráveis estão documentados em um SLA (TURNER, et al.,

2002).

O SLA é um acordo escrito entre um provedor de serviço de TI e um cliente de TI conforme

a Figura 6, que define os serviços chave e as responsabilidades entre as partes envolvidas.

Um SLA não deve ser usado para tornar um cliente “refém” de seu provedor de serviços, e

sim formar uma parceria para que um acordo mutuamente benéfico seja alcançado, caso

contrário, o SLA pode cair em descrédito, evitando qualquer melhoramento na qualidade dos

serviços prestados (OGC, 2003).

Figura 6. Relacionamento entre clientes e os níveis de serviços Fonte: Adaptado de OGC (2003)

O SLA é o principal fator de sucesso do Gerenciamento de Nível de Serviço. Assim como o

ponto de referência para o desenvolvimento de um novo serviço é o contrato entre o

desenvolvedor e o cliente, o SLA é o ponto de referência para todas as tomadas de decisões e

atividades relacionadas ao serviço durante seu ciclo de vida. Ele define os contratos em

andamento entre o provedor de serviços e o cliente, e para isso, precisa ser transparente,

honesto, realístico e mensurável. Como um contrato negociado entre o provedor de serviço de

TI, e um cliente, o SLA define os limites do serviço, o nível do serviço, o relacionamento do

serviço com os objetivos da organização, sua disponibilidade, as responsabilidades do

Page 35: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

21

provedor e do cliente, procedimentos de mudança e referenciais para medições. Como

qualquer contrato, a pessoa responsável pelo serviço deve definir quais são as suas

necessidades e disponibilizar os recursos para a criação, customização, e alteração do serviço

durante seu ciclo de vida. Do outro lado, o provedor de serviços deve avaliar a viabilidade e

os custos reais para alcançar seus requisitos. Para este tipo de contrato, a ITIL distingue ente

clientes e usuários. Clientes são os responsáveis na organização pelo pagamento dos

serviços de TI. Usuários são as pessoas que usam o serviço no dia-a-dia. O provedor do

serviço é responsável pela negociação dos termos de serviço junto ao cliente, coordenando os

requisitos dos usuários e gerenciando as suas expectativas (Reinvesting the IT Dollar: From

Fire Fighting to Strategic Services, 2001).

2.2.4. Tipos de SLA

O sucesso de um SLA pode ser o resultado de muitas horas de negociação, mas o relatório

final pode ser um único documento que oferece uma simples representação da complexidade

do serviço e da arquitetura dos componentes. Existem diferentes tipos de SLAs (Figura 7:

Estrutura de suporte de um SLA.), apesar do processo básico de criação e conteúdo ser o

mesmo. São eles (TURNER, et al., 2002):

� SLA Interno: é mais comum entre um departamento de TI e o departamento de negócios

e raramente têm conseqüências legais. Ele descreve o relacionamento, as expectativas e

os tempos de entrega dos serviços. Todo esforço deve ser feito para cumprir os níveis de

serviços documentados e assinados. As partes internas são responsáveis por aquilo que

fazem e por aquilo que não cumprem. Pode haver repercussões dentro da organização

quando um serviço acordado não é cumprido, apesar de não ser um contrato jurídico;

� SLA Externo: é mais formal do que o SLA interno. Os SLAs externos podem ser mais

estruturados do que o interno porque eles normalmente incluem despesas, bônus e

cláusulas penais. Para SLAs legais, eles devem ser assessorados por um profissional

jurídico interno ou externo. Os assuntos jurídicos são diferentes entre as organizações e

países, e SLAs não devem ser assumidos sem a confirmação das implicações jurídicas no

contrato. Isso inclui descrições de rescisão, bônus, penalidades e custos.

� Acordos de Nível Operacional ou OLA: é um SLA interno para atender as necessidades

operacionais e é invisível ao cliente ou usuário (A Tabela 1 apresenta as diferença entre

um OLA e um SLA). Um OLA raramente é legal, mas ajuda a área de TI a conhecer os

Page 36: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

22

requisitos internos. Para uma OLA bem sucedida, os grupos de TI devem estar

conscientes e alinhados com os objetivos da organização. Isso pode resultar em boa

disponibilidade ou segurança dos dados, por exemplo, para o cliente; e

� Contratos de Apoio ou UC: contrato com um fornecedor externo para apoiar o SLA.

Pode prejudicar os SLAs se os requisitos do nível de serviço não são sincronizados uns

com os outros. Por exemplo, um SLA com tempo de resposta acordado para oito horas

quando houver uma indisponibilidade da telefonia, significa que o contrato em vigor com

um fornecedor externo de telefonia precisaria ser inferior a oito horas para que os

requisitos do SLA possam ser atingidos, já que ele depende diretamente do atendimento

deste fornecedor. Um novo contrato pode ser negociado em conformidade com um SLA

que está sendo acordado com a organização. No entanto, isto pode incidir em custo e deve

ser cuidadosamente considerado de acordo com os requisitos do SLA antes de ser

assinado.

Figura 7: Estrutura de suporte de um SLA. Fonte: OGC (2003)

Dentro de um SLA existem duas partes principais (MAGALHÃES, et al., 2007):

� Instrumento: é a relação legal entre um cliente e um prestador de serviços, que descreve

os serviços e os níveis de serviço com detalhes; e

Page 37: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

23

� Processo: descreve os métodos utilizados pelo fornecedor para o suporte ao instrumento

do SLA. Eles precisam ser discutidos e definidos durante o acordo do instrumento, e cada

parte envolvida precisa estar ciente de todo o processo dos métodos que eles utilizarão.

Tabela 1: Diferenças entre o SLA e o OLA SLA OLA Descreve o serviço, termos e condições para o acordo entre TI e um ou mais clientes

Descreve os, requisitos e condições exigidas de um prestador de serviços internos de TI

Define a duração do SLA com um início e data de término

É revista freqüentemente para capturar mudanças diárias no serviço de entrega

Incide sobre as empresas e clientes É focada na TI interna Descreve as métricas específicas da empresa enviadas pela TI e à freqüência que são relatadas

Descreve as métricas dos componentes de serviço e a freqüência que eles são medidos pelo prestador de serviços internos

Descreve papéis e responsabilidades para o cliente e a TI

Descreve papéis e responsabilidades para a equipe de TI

Descreve as ligações entre a TI e os negócios do cliente

Descreve os vínculos diários entre a TI e os prestadores de serviços e clientes

Fonte: Adaptado de Turner, Dyer e Hunter (2002)

Um SLA se tornará aplicável após a definição da equipe que controlará o sistema e as suas

tecnologias. É desejável que esta equipe ofereça um ambiente para o suporte do

monitoramento, da notificação, do escalonamento e dos indicadores de nível de serviço. Os

SLAs podem ser classificados entre (MAGALHÃES, et al., 2007):

� Básico: quando somente um SLA está definido e em operação. Os dados dos indicadores

são estabelecidos e medidos manualmente para a geração do SLR (Service Level Report)

ou Relatório de Nível de Serviço. O objetivo de um SLA básico é geralmente justificar o

suporte técnico aos serviços prestados;

� Intermediário: os dados dos indicadores são coletados automaticamente, e existem mais

de um SLA em operação ao mesmo tempo. Também é utilizada a operação de

recuperação de custo, que relaciona os serviços que foram alcançados com os resultados

em termos de receita. SLA com vários níveis são criados, o que permite o aumento dos

níveis de serviço a um custo menor a longo prazo; e

� Avançado: os SLAs são parte do processo geral da organização, o que permite a alocação

dinâmica dos recursos internos e externos com o objetivo de melhorar a prestação dos

serviços de acordo com as mudanças do negócio.

Page 38: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

24

2.2.5. Estrutura de um SLA

O conteúdo específico e as metas iniciais precisam ser incluídas dentro do SLA e acordadas.

Cada situação é única e o conteúdo varia de acordo com o tipo de SLA, mas existem várias

características em comum dentro de um SLA, tais como (OGC, 2003):

� Introdução:

� Partes envolvidas;

� Título e uma breve descrição do acordo;

� Assinaturas;

� Datas de início, fim e revisão;

� Escopo do acordo, o que é coberto e o que é excluído;

� Responsabilidades do provedor de serviço e do cliente; e

� Uma descrição dos serviços cobertos.

� Horas de Serviço:

� As horas requeridas para cada serviço (Ex.: 24x7, Segunda a Sexta das 09:00-18:00

Horas, etc.);

� Requisição de extensão de serviço;

� Horas especiais (Ex.: feriados); e

� Serviços agendados.

� Disponibilidade:

� Metas de disponibilidade dentro das horas acordadas, expressada normalmente em

porcentagem. Métricas e métodos devem ser estipulados;

� Podem ser expressos para todos os serviços, serviços de apoio·e/ou componentes

críticos; e

� Recomenda-se medir a indisponibilidade do serviço em termos de incapacidade do

cliente em prosseguir com as atividades do negócio. Por exemplo, as vendas são

afetadas imediatamente pela falha da TI em prover um serviço de suporte inadequado.

� Confiabilidade8: Geralmente expressa como a Média de Tempo Entre Falhas (MTBF ou

Mean Time Between Failure) ou a Média de Tempo Entre Incidentes do Sistema (MTBSI

ou Mean Time Between System Incidents).

� Suporte:

8 Este assunto será visto com mais detalhes na seção 2.3.4

Page 39: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

25

� Horas de suporte (não podem ser confundidas com horas de serviços);

� Requisição de extensão de serviço;

� Horas especiais (Ex.: feriados);

� Metas de tempo de resposta para incidentes (tanto fisicamente quanto por outros

métodos como telefone, por exemplo); e

� Metas de tempo para resolver o incidente (respeitando a prioridade de cada incidente).

� Taxa de Transferência: Indicação da estimativa de volume de tráfego e atividades de

transferência (Ex.: número de transações processadas, número de usuários concorrentes,

quantidade de dados transmitidos pela rede). É importante a identificação dos problemas

de desempenho causados por excessivas taxas de erros fora dos padrões acordados.

� Tempo de Resposta da Transação: Metas de tempo de resposta médio ou máximo

(algumas vezes expressa como porcentagem – Ex.: 91% dentro de 2 segundos).

� Mudanças: Metas para a aprovação, manipulação e implementação de requisições de

mudança, geralmente baseadas na categoria ou urgência da mudança.

� Continuidade do Serviço de TI e Segurança:

� Uma breve menção dos Planos de Continuidade dos Serviços de TI e como invocá-

los, para cobrir qualquer problema de segurança do cliente (Ex.: cópias de segurança e

senhas);

� Detalhes de qualquer redução ou alteração nas metas de serviços caso alguma situação

adversa ocorra (se não existirem SLAs separados para cada situação).

� Custos: Detalhes de fórmulas de custos.

� Relatório de Serviço e Revisões: O conteúdo, freqüência e distribuição dos relatórios de

serviço, e a freqüência das reuniões de revisão. e

� Penalidades e Incentivos de Desempenho: Detalhes de qualquer acordo sobre incentivos

ou penalidades, baseadas na superação das metas estabelecidas para os níveis de serviços.

Os tópicos apresentados anteriormente são características básicas e provém um ponto de

partida para a criação de SLAs de acordo com a realidade de cada organização.

2.2.6. Monitorando o SLA

Quando os SLAs são acordados, o próximo passo dentro do Gerenciamento de Nível de

Serviço é o monitoramento do desempenho dos serviços de acordo com os critérios

especificados nos objetivos. Existem vários métodos de monitoramento de um SLA, mas o

Page 40: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

26

ponto principal é se o desempenho de qualquer um dos critérios infringe ou está perto de

infringir o SLA. O bom desempenho de um monitoramento está em prevenir a ocorrência de

infrações ao introduzir ações específicas e definidas quando um SLA apresenta um risco. Se

uma ação fere o SLA, a função de monitoramento pode reportar isto através de relatórios ou

indicadores em tempo real (TURNER, et al., 2002).

Recomenda-se que nada deve ser incluído em um SLA a menos que possa ser monitorado e

medido. A inclusão de itens que não podem ser efetivamente monitorados quase sempre

resulta na eventual perda de confiança do Gerenciamento de Nível de Serviço. É importante

que o monitoramento esteja sintonizado com a real percepção do cliente do serviço e este

precisa estar atento no relato imediato dos incidentes ocorridos para ajudar no diagnóstico do

problema. Existem alguns problemas importantes que não podem ser monitorados por meios

mecânicos, tais como a satisfação do cliente. Por exemplo, mesmo quando existirem um certo

número de falhas nos serviços, os clientes ainda assim podem se sentir satisfeitos, porque

providências são tomadas para resolver os problemas. O oposto também ocorre, os clientes

podem estar insatisfeitos quando os acordos do SLA forem feridos. Recomenda-se que

algumas medidas sejam feitas para monitorar a percepção do cliente, tais como: contatos

telefônicos, questionários periódicos e reuniões de grupo (OGC, 2003).

Uma das tarefas do Gerenciamento de Nível de Serviço é observar nos sistemas disponíveis

para o monitoramento metas mensuráveis dentro do SLA, tais como segurança, desempenho

e disponibilidade, e se elas estão de acordo com a tecnologia utilizada para prover os

serviços. Após a definição destes critérios, recomenda-se definir limiares de alerta nos

monitoramentos. Os limiares estão relacionados com as métricas de desempenho de acordo

com o SLA e são definidas no nível correto para maximizar o desempenho e permitir que o

serviço atenda ou supere o SLA, se possível. Por exemplo, se a disponibilidade de um

servidor for de 98% para atender os critérios definidos nos objetivos, então configurar o

limiar para 98% não adicionaria nenhum valor à prestação do serviço. O resultado seria um

alerta somente quando o acordado no SLA já estivesse sido ferido. A questão é tentar garantir

que limiares e alertas sejam criados nos pontos onde as ações possam ser remediadas. No

caso, o limiar para o exemplo seria um alerta quando a disponibilidade atingisse um valor de

90% (TURNER, et al., 2002).

Page 41: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

27

2.2.7. Relatórios e Revisões

Cada processo dentro da área de TI é acompanhado pela equipe de Gerenciamento de

Serviços e, portanto, recomenda-se a definição e criação de relatórios de Gerenciamento de

atividades desenvolvidas. Através desses relatórios é possível efetuar o suporte às atividades

de monitoramento, auditorias de atendimento e planejamento dos serviços (MAGALHÃES,

et al., 2007). Os relatórios incorporam detalhes de desempenho acordados nos SLAs e

também de cada ação realizada para melhorar a qualidade do serviço. Recomenda-se que

relatórios periódicos sejam produzidos e enviados aos clientes para que qualquer dúvida ou

desacordos possam ser resolvidos em reuniões de revisão de SLAs (OGC, 2003).

As reuniões de revisão de SLAs são uma oportunidade que a área de negócios e de TI têm

para avaliar o desempenho dos objetivos, revisar as operações, os relatórios, qualquer

problema nos serviços, futuras expectativas e outros tópicos relacionados aos serviços

prestados. É importante que os objetivos sejam cuidadosamente avaliados para garantir que

estejam de acordo com as estratégias a longo prazo da organização. O ponto chave para o

sucesso nas reuniões de revisão, é que ela seja vista como uma oportunidade de melhorar a

entrega dos serviços para ambos, TI e negócio (TURNER, et al., 2002).

2.2.8. Benefícios

Os benefícios decorrentes da implantação de um Gerenciamento de Nível de Serviço são

(MACFARLANE, et al., 2005):

� Visão mais nítida para o cliente e o provedor de serviços sobre as responsabilidades e

objetivos a serem seguidos;

� Monitoramento e revisão dos serviços podem permitir a identificação dos pontos fracos

para que medidas de correção possam ser tomadas;

� Um controle melhor dos fornecedores e dos SLAs, que são muito importantes para a

gerência desses relacionamentos;

� Os serviços de TI podem ser projetados para atender as futuras necessidades do negócio;

� Os SLAs podem ser utilizados pela área financeira ao mostrar ao cliente em que ele

realmente está investindo;

� A relação entre cliente e provedor de serviços tende a ser melhor; e

Page 42: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

28

� O serviço de monitoramento pode permitir que áreas de fragilidade sejam identificadas, e

que ações de correção possam ser tomadas.

O aumento na qualidade e a redução das interrupções dos serviços que podem ser alcançados

através do uso de um Gerenciamento de Nível de Serviço podem conduzir a uma redução

significativa nos custos da organização com a área de TI. Menos tempo e esforço é perdido

pela equipe de TI em resolver pequenas falhas e os clientes podem a princípio executar suas

funções de negócio sem impactos adversos (OGC, 2003).

2.3. GERENCIAMENTO DE DISPONIBILIDADE

O objetivo do serviço de Gerenciamento de Disponibilidade da ITIL é otimizar a capacidade

da infra-estrutura de TI, dos serviços e prover à organização a entrega de um nível sustentável

de disponibilidade a um custo eficaz que permita aos negócios satisfazerem seus objetivos.

Isto pode ser alcançado ao determinar os requerimentos de disponibilidade do negócio,

comparando-os com a capacidade da infra-estrutura de TI em oferecer o suporte adequado à

organização. A avaliação e o monitoramento da disponibilidade de TI é uma atividade

fundamental para garantir que os níveis de disponibilidades sejam cumpridos de maneira

consistente. O Gerenciamento de Disponibilidade é um trabalho contínuo de observação e

otimização da disponibilidade da infra-estrutura de TI, para que sejam entregues serviços

voltados aos negócios em benefício de seus usuários (OGC, 2003).

Adotar um processo de Gerenciamento de Disponibilidade é permitir que os sistemas, as

aplicações, a infra-estrutura de rede e os serviços estejam disponíveis aos usuários quando

estes forem necessitados. E para isto, atribuem-se as seguintes responsabilidades (Figura 8)

ao serviço de Gerenciamento de Disponibilidade (MACFARLANE, et al., 2005):

� Otimizar a disponibilidade através da monitoração de seus elementos-chave;

� Determinar os requisitos de disponibilidade da área de negócio;

� Prognosticar e projetar de acordo com os níveis almejados de disponibilidade e

segurança;

� Coletar, analisar e manter os dados de disponibilidade e seus relatórios;

� Elaborar planos de disponibilidade;

Page 43: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

29

� Garantir o cumprimento dos níveis de disponibilidade dos serviços de TI celebrados com

as áreas de negócio através dos SLAs e dos OLA`s; e

� Monitorar e rever constantemente estes acordos para a melhoria contínua da

disponibilidade dos serviços de TI.

Figura 8. Responsabilidades do Gerenciamento de Disponibilidade Fonte: Pinheiro (2007)

O Gerenciamento de Disponibilidade atinge duas áreas distintas, a primeira são os novos

serviços de TI que envolvem as fases de definição de requerimentos e de projeto. A segunda

área são os serviços de TI existentes que requerem um esforço de curto prazo para melhorar

os níveis de disponibilidade. Os novos serviços de TI provêm melhor oportunidade para

alcançar os objetivos em termos de custos, porque as considerações de disponibilidade podem

ser construídas já na fase inicial. Isto permite selecionar as tecnologias mais adequadas a

serem usadas na infra-estrutura de TI, provendo o nível requerido de maturidade operacional.

Além disso, os clientes de serviços de TI e as organizações têm uma melhor oportunidade

neste cenário para trabalharem mais próximos nas definições e nos níveis de disponibilidade

a serem providos pelos serviços de TI e também acordarem o nível de investimento

requerido. Já os serviços de TI existentes podem se beneficiar do histórico de serviços mal

sucedidos e de suas causas raízes (WESTOVER, et al., 2002).

Uma das estratégias para adquirir um aumento da disponibilidade dos serviços de TI é montar

uma infra-estrutura de TI com tolerância a falhas ou um sistema de alta disponibilidade. O

termo tolerância a falhas sofre algumas críticas entre o meio acadêmico, pois ele pode ser

entendido como um sistema que toleraria toda e qualquer falha em qualquer situação, o que é

improvável e pode conduzir a falsas expectativas. O sucesso de um processo de

Gerenciamento de Disponibilidade depende do atendimento das especificações de

determinados serviços de TI. Um defeito, do termo em inglês failure, é definido como um

desvio destas especificações e não pode ser tolerado e sim evitado. Um sistema com erro

pode ser assim definido, se o processamento após este erro levar a um defeito. Já a causa

física ou algorítmica deste erro é denominada falta, do termo em inglês fault, ou falha. Para

Page 44: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

30

se evitar um defeito, então, utilizam-se técnicas de tolerância a falhas, já que elas são

inevitáveis. Por fim, falhas estão associadas ao universo físico, erros ao universo da

informação e defeitos ao universo do usuário do serviço de TI. O período de tempo ocorrido

entre a falha e o erro que a ocasionou é definido como latência de uma falha. Já o período

entre um erro até a ocorrência de um defeito, é denominado latência de erro. Com isso, tem-

se que o tempo total entre o surgimento da falha até a ocorrência do defeito é a soma dessas

duas latências (MAGALHÃES, et al., 2007).

2.3.1. Elementos do Gerenciamento de Disponibilidade

Dentro do Gerenciamento de Disponibilidade existem alguns elementos que devem ser

considerados (OGC, 2003):

� Disponibilidade (Availability): é sustentada pela confiabilidade e reparabilidade da infra-

estrutura de TI e pela eficácia do suporte de TI da organização. Ou seja, a disponibilidade

depende da: disponibilidade dos componentes; tolerância a falhas; qualidade de

manutenção e suporte; qualidade e padrões de implantação de procedimentos e processos

operacionais; segurança, integridade e disponibilidade de dados. Um serviço de TI que

cumpra suas metas de disponibilidade em um SLA possui como característica, baixa

freqüência de falhas e rápido retorno do serviço após a ocorrência de um incidente;

� Confiabilidade (Reliability): pode ser qualitativamente definida como um serviço de TI

livre de falhas operacionais. A confiabilidade de um serviço de TI é determinada pela

confiabilidade de cada componente dentro da infra-estrutura de TI na entrega de seu

serviço, ou seja, a probabilidade de que um componente irá falhar ao prover suas funções.

Também pode ser determinado pela habilidade de uma falha em um componente de TI ser

mascarada para permitir que as operações do negócio continuem normalmente;

� Reparabilidade (Maintainability): relata a habilidade de um componente dentro de uma

infra-estrutura de TI em voltar ao nível operacional após uma falha. Ela pode ser dividida

em sete estágios: antecipação de falhas; detecção de falhas; diagnóstico de falhas;

resolução de falhas; recuperação de falhas; restauração dos dados e dos serviços de TI;

níveis de manutenção preventiva aplicadas para evitar a ocorrência de falhas; e

� Segurança (Safety): é a confidencialidade, integridade e disponibilidade dos dados

associados a um serviço de TI. É a probabilidade de um serviço de TI ser operacional e

Page 45: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

31

executar sua função corretamente, ou interromper suas funções sem comprometer os

outros serviços de TI e seus usuários.

2.3.2. Classificação dos Serviços de TI

Disponibilidade, dentro do contexto dos serviços de TI, é a probabilidade que um serviço e

seus recursos têm de estarem disponíveis em um determinado período de tempo. Deste modo,

se um serviço de TI possui uma disponibilidade de 99%, isto significa dizer que

estatisticamente falando, em um dado momento este serviço possui 1% de chance de estar

indisponível ao ser requisitado. Os serviços de TI que não implementam nenhum tipo de

controle que possam mascarar as suas falhas, podem ser caracterizados como um serviço de

Disponibilidade Básica. De modo empírico, pode-se dizer que este serviço possui uma

disponibilidade variável entre 99 e 99,9%. Se o serviço possui mecanismos para detectar,

recuperar e mascarar as suas falhas, ele pode ser classificado como um serviço de Alta

Disponibilidade. Desta maneira, sua disponibilidade empírica pode variar entre 99,9 a

99,99999%. Quando um serviço de TI aplica um mecanismo para mascarar tanto as paradas

planejadas quanto às falhas, ele é classificado como um serviço de Disponibilidade

Contínua. Neste serviço, o nível de disponibilidade é muito próximo dos 100%, tendo um

tempo de inoperância desprezível ou inexistente. A Tabela 2 mostra o tempo de

indisponibilidade por período (MAGALHÃES, et al., 2007).

Tabela 2. Tempo de Indisponibilidade

Disponibilidade (%)

Tempo Indisponível em um Ano

Tempo Indisponível em um Mês

99,9999999 0,03 segundos 0,003 segundos 99,999999 0,32 segundos 0,026 segundos 99,99999 3,15 segundos 0,259 segundos 99,9999 31,54 segundos 2,592 segundos 99,9995 2,63 minutos 12,96 segundos 99,999 5,26 minutos 25,92 segundos 90 36,50 dias 72,00 horas

Fonte: Magalhães e Pinheiro (2007)

Page 46: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

32

2.3.3. Métricas de Disponibilidade

A organização de suporte de TI vem medindo e relatando suas perspectivas de

disponibilidade durante muitos anos. Tradicionalmente essas medidas foram concentradas em

cima de componentes de disponibilidade e não da visão dos negócios e dos usuários. Estas

métricas são baseadas na combinação de uma porcentagem de disponibilidade, tempo perdido

e freqüência de falhas. Alguns exemplos de métricas são as seguintes (OGC, 2003):

� Percentual de Disponibilidade e Indisponibilidade: é a forma mais simples de métrica

utilizada. Reporta a proporção de tempo que um componente está disponível para uso dos

negócios dentro do tempo de serviço acordado. Esta é uma métrica simples para a

medição da disponibilidade do hardware, aplicações de software e componentes de redes

de trabalho. Requer um baixo investimento em ferramentas de métrica e de relatórios.

Conseqüentemente, muitos SLAs são construídos com métricas de disponibilidade

baseadas em porcentagem (%) de disponibilidade;

� Duração: é a conversão da porcentagem de indisponibilidade em horas e minutos,

provendo uma medida mais “humana” e focada na melhoria do serviço;

� Freqüência de Falhas: usado para registrar o número de interrupções dos serviços de TI.

Ajuda a prover uma boa indicação de confiabilidade do ponto de vista do usuário. É

usado em combinação com a duração, gerando uma visão balanceada das interrupções

dos serviços e da duração do tempo perdido pelo negócio; e

� Impacto da Falha: esta é a medida real de um serviço indisponível. Depende de um

registro de incidentes “maduro” onde a inabilidade do usuário em sua tarefa é a peça mais

importante da informação capturada. Todas as outras medições sofrem um potencial

mascaramento dos reais efeitos da falha de um serviço.

A disponibilidade quando medida e reportada de maneira a refletir a experiência do usuário,

provê uma visão mais representativa na qualidade dos serviços de TI como um todo. Esta

metodologia empregada deve considerar o impacto causado pelos minutos perdidos pelos

usuários quando ocorrer uma indisponibilidade dos serviços de TI e o impacto nas transações

dos negócios. Com isso permite-se avaliar a perda de produtividade dos usuários afetados

pela indisponibilidade e o número de transações que não puderam ser processadas durante

este período de tempo. Dentro da perspectiva da área de negócio, um serviço de TI só pode

ser considerado disponível quando ele for capaz de executar todas as funções vitais

Page 47: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

33

requeridas para conduzir a suas operações. Já para a visão dos serviços de TI, disponibilidade

é quando todos os componentes aos quais os negócios são dependentes estejam disponíveis.

Pretende-se com isso, garantir que SLAs e relatórios de disponibilidade sejam baseados em

métricas às quais são compreendidas tanto pela área de negócio quanto para a área de TI.

Através da medição das funções vitais da área de negócio, o impacto das falhas reflete as

conseqüências diretamente na área de negócios da organização (OGC, 2003).

Para avaliar a escala de métricas e perspectivas que devem ser consideradas ao estabelecer

uma métrica ou um relatório de disponibilidade, a ITIL propõe um Modelo de Métricas da

Disponibilidade de TI (MMDTI) – IT Availability Metrics Model (ITAMM). Este modelo

serve como guia para estabelecer o que deve ser medido e oferecer uma visão mais ampla da

disponibilidade dos serviços de TI. As métricas precisam ser significativas e terem valor

agregado se elas realmente trouxerem benefícios à área de TI e aos negócios da organização

(MACFARLANE, et al., 2005).

2.3.4. Cálculo da Disponibilidade

A definição de disponibilidade de um serviço de TI está relacionada com a porcentagem de

tempo em que o serviço de TI está operacional de acordo com monitoramento estabelecido.

Para auxiliar na formulação de metas de disponibilidade para componentes e serviços de TI, a

ITIL propõe uma fórmula básica para o cálculo de disponibilidade conforme a Figura 9. A

fórmula apresentada é bastante simples, mas suficiente para prover estimativas adequadas de

disponibilidade. Para estimativas mais elaboradas são necessários cálculos matemáticos mais

complexos. Um exemplo pode ser dado utilizando a fórmula proposta: Um serviço de TI

acordado em um SLA, requer 168 horas de disponibilidade, com 2 horas semanais de

indisponibilidade planejada para manutenção. Após a realização da manutenção semanal,

ocorre um erro que resulta em 3 horas de indisponibilidade não planejada. De acordo com a

fórmula apresentada, o resultado do cálculo de disponibilidade foi de 98,19% (OGC, 2003).

Page 48: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

34

Figura 9. Fórmula do Cálculo de Disponibilidade Fonte: Adaptada de OGC (2003)

Métricas que refletem a confiabilidade e a reparabilidade de um serviço de TI e seus

componentes de suporte podem ser derivadas de um relatório de incidentes. Além disso,

relatórios baseados em incidentes podem gerar indicadores de melhorias ou tendências de

agravamento através das seguintes medidas, mostradas na Figura 10 (MAGALHÃES, et al.,

2007):

� MTBF ou Uptime: média de tempo decorrido desde o momento em que um serviço de TI

é completamente restaurado até a próxima ocorrência de uma falha no mesmo serviço ou

componente;

� MTBSI: média de tempo decorrido entre a ocorrência de uma falha e outra; e

� MTTR (Mean Time To Repair) ou Downtime: média de tempo decorrido desde a

ocorrência de um incidente até a sua resolução.

Figura 10. Ciclo de Vida do Incidente Fonte: Pinheiro (2007)

Page 49: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

35

Recomenda-se que o Gerenciamento de Disponibilidade trabalhe junto com o Gerenciamento

de Incidentes e com o Gerenciamento de Problemas na análise dos incidentes de

indisponibilidade. Uma técnica para ajudar nesta análise é ter uma visão geral do ciclo de

vida de um incidente (WESTOVER, et al., 2002):

� Início do Incidente: é o momento em que as funções ou transações do negócio tornam-se

indisponíveis. Pode ser causado por uma falha em um componente de TI, falta de energia,

erro em uma aplicação ou erro humano, como desligamento de um servidor;

� Detecção do Incidente: é o momento em que a organização de TI toma conhecimento do

problema. Eficientes mecanismos de manipulação de eventos precisam ser

implementados para garantir que os incidentes sejam identificados o mais rápido possível;

� Diagnóstico do Incidente: é o momento em que a verdadeira causa é identificada em

oposição a quaisquer sintomas iniciais, através da identificação dos recursos apropriados

para se trabalhar nas causas do problema;

� Reparo do Incidente: é o momento onde as falhas ou defeitos são consertados, através

da substituição de algum componente de TI, da restauração da energia, implementação de

uma aplicação de emergência ou apenas da reinicialização do sistema;

� Recuperação do Incidente: é o momento em que qualquer recuperação é concluída,

através copias de seguranças, por exemplo, e seus componentes de TI estão prontos para

retomarem suas operações normais; e

� Restauração do Incidente: é o momento em que o serviço é normalizado e as funções e

transações de negócio tornam-se completamente disponíveis.

A porcentagem de disponibilidade para cada componente de TI dentro da infra-estrutura pode

ser diferente, exigindo um cálculo diferenciado para refletir sua disponibilidade total. A

porcentagem de disponibilidade para este tipo de configuração é baseada no produto do

percentual de disponibilidade de cada componente na infra-estrutura sugerido pela ITIL,

conforme a Figura 11 (OGC, 2003).

Page 50: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

36

Figura 11. Cálculo de disponibilidade total de uma infra-estrutura. Fonte: OGC (2003)

2.3.5. Relacionamento com o SLA

Do ponto de vista da disponibilidade, o Gerenciamento de Nível de Serviço é o responsável

pela comunicação com o cliente e pela determinação dos serviços de TI cruciais para a

sobrevivência da empresa. O gerenciamento de Disponibilidade utiliza-se destas informações

para identificar os componentes chave da infra-estrutura de TI que suporta esses serviços

críticos e determina se eles possuem pontos de falha ou outros riscos de disponibilidade

(WESTOVER, et al., 2002).

Com a adoção de novos serviços de TI e a introdução de grandes mudanças na sua infra-

estrutura, as metas de disponibilidade e as métricas acordadas com o cliente poderiam ser

transformadas em um verdadeiro conjunto de critérios dos testes de aprovação estabelecidos

para ajudar a provar que quaisquer novos sistemas e suportes a serem implantados são

capazes de satisfazer as metas e os objetivos que foram definidos no SLA. Os seguintes itens

podem estar contidos na OLA (WESTOVER, et al., 2002):

� O impacto nos negócios quando há uma indisponibilidade;

� O custo da indisponibilidade ao longo do tempo;

� Horas de serviços exigidas e períodos críticos de serviço;

� Períodos onde a indisponibilidade é tolerável;

� Períodos de indisponibilidade programada (manutenção);

� Por quanto tempo uma indisponibilidade pode ser tolerada até sua restauração; e

� Como a disponibilidade é medida: definição de indisponibilidade.

Este trabalho é realizado em conjunto com o Gerenciamento de Nível de Serviço, já que é de

sua responsabilidade a documentação e negociação dos níveis de serviço com o cliente.

Page 51: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

37

2.3.6. Benefícios

O principal benefício de um processo de Gerenciamento de Disponibilidade é que serviços de

TI com requerimentos de disponibilidade são projetados, implementados e gerenciados para

alcançarem seus objetivos constantemente. Além disso, o Gerenciamento de Disponibilidade:

oferece serviços projetados atendendo os requisitos da área de negócios a um custo

compatível; oferece suporte ao Gerenciamento de Nível de Serviço; transforma a área de TI

em uma prestadora de serviços proativa e não reativa; protege a imagem da organização;

melhora as operações atuais da área de TI e de negócios; torna a área de TI parte da área de

negócios, agregando valores para ambos (MAGALHÃES, et al., 2007).

2.4. GERENCIAMENTO DE CAPACIDADE

O serviço de Gerenciamento de Capacidade da ITIL é o processo de planejamento, análise,

dimensionamento e otimização da capacidade da infra-estrutura de TI para satisfazer a

demanda dos negócios em um tempo apropriado a um custo razoável. Ele possui um vasto

campo que reúne os negócios, os serviços e recursos necessários a fim de garantir uma

utilização otimizada dos recursos necessários para atingir os níveis de desempenho acordados

com o cliente. Otimizar, dentro deste contexto, refere-se ao uso do melhor lugar, tempo,

quantidade e preço. O Gerenciamento de Capacidade concentra-se nos procedimentos e

sistemas, incluindo a especificação, execução, acompanhamento, análise e ajuste da infra-

estrutura de TI. Os requisitos de capacidade são baseados em padrões qualitativos e

quantitativos estabelecidos pelo processo de Gerenciamento de Nível de Serviço e

especificadas dentro de um SLA ou OLA. O processo de Gerenciamento de Capacidade

baseia-se num conjunto de tarefas de monitoramento, análise, modelagem e otimização, para

alcançar os seus objetivos (MICROSOFT SMF, 2002).

Para o processo de Gerenciamento de Capacidade garantir que a capacidade da infra-estrutura

de TI corresponda à demanda dos negócios a um custo e prazo apropriado, ele engloba os

seguintes aspectos (MACFARLANE, et al., 2005):

� Monitoramento do desempenho e da capacidade dos serviços de TI e dos componentes de

suporte de sua infra-estrutura;

� Atividade de ajuste para fazer um uso eficiente dos recursos existentes;

Page 52: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

38

� Entendimento da demanda atual feita pelos recursos de TI e fazendo previsões para

futuras requisições;

� Influencia sobre a demanda dos recursos de TI, atuando junto com o processo de

Gerenciamento Financeiro; e

� Produção de um Plano de Capacidade que habilite o provedor de serviços de TI a prover

serviços de qualidade acordados nos SLAs.

O processo de Gerenciamento de Capacidade pode ser visto como um jogo de equilíbrio, no

qual os seguintes aspectos são colocados na balança (MAGALHÃES, et al., 2007):

� Custo e Capacidade: visa garantir que a capacidade adquirida dos recursos de TI não

seja só justificada pelas necessidades dos negócios, mas também pela necessidade de

fazer um uso mais eficaz dos recursos de TI disponíveis; e

� Recursos e Demanda: visa assegurar que os recursos de TI disponíveis estão de acordo

com a demanda dos negócios, tanto no presente quanto no futuro. Também pode ser

necessário gerenciar ou influenciar a demanda para um recurso particular.

Um processo de Gerenciamento de Capacidade garante que todos os requisitos de capacidade

da organização sejam alcançados. Ele provê as informações necessárias para a utilização dos

recursos atuais e planejados de cada componente de TI para ajudar a organização a decidir

com confiança: quais componentes devem ser atualizados, quando atualizar e quanto isto irá

custar. Além disso, o Gerenciamento de Capacidade precisa entender os requisitos dos

negócios, as operações da organização, a infra-estrutura de TI e garantir que a capacidade

atual e futura desses requisitos seja provida a um custo aceitável. Novas tecnologias precisam

ser entendidas e usadas para entregar os serviços requeridos pela área de negócios. O

Gerenciamento de Capacidade precisa estar atento às rápidas mudanças da tecnologia e

aproveitá-las para garantir que os serviços de TI continuem a satisfazer as expectativas de

mudança da área de negócios (OGC, 2003).

2.4.1. Processos de Gerenciamento

O processo de Gerenciamento de Capacidade possui três sub-processos, que por sua vez,

possuem várias atividades conforme a Figura 12 (MAGALHÃES, et al., 2007). Estes

processos são:

Page 53: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

39

Figura 12. Sub-Processos do Gerenciamento de Capacidade Fonte: Adaptado de OGC (2003)

� Gerenciamento de Capacidade do Negócio (GCN) ou Business Capacity Management

(BCM): é responsável pelo planejamento e atendimento no tempo correto das

necessidades futuras da área de negócios pelos serviços de TI. Essas necessidades futuras

vêm de planos de negócio que descrevem novos serviços de TI que a organização precisa

para alinhar com suas estratégias de negócio, além do crescimento e melhorias dos atuais

serviços de TI e planos de desenvolvimento da sua infra-estrutura. Para isso, alguns

conhecimentos são requisitados: níveis de serviços definidos em SLAs existentes;

requisitos de níveis de serviços contestados para o futuro; Planos de Capacidade e de

Negócio e métodos para o dimensionamento dos sistemas de TI;

� Gerenciamento de Capacidade de Serviço (GCS) ou Service Capacity Management

(SCM): é o responsável pelo desempenho dos serviços de TI prestado aos seus usuários e

pelo monitoramento dos níveis de desempenho acordados no SLA, além da obtenção,

registro, análise e criação de relatórios gerados com os dados obtidos. Os conhecimentos

requisitados são: níveis de serviços acordados em SLAs existentes; arquitetura dos

sistemas e da infra-estrutura de TI; desempenho e capacidade dos serviços de TI;

mecanismos de monitoramento, mensuração, diagnóstico, adaptação e gerenciamento da

demanda; e

Page 54: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

40

� Gerenciamento de Capacidade dos Recursos (GCR) ou Resource Capacity

Management (RCM): é o responsável pelo gerenciamento dos ICs da infra-estrutura de

TI, para garantir que os serviços e os recursos disponibilizados para o suporte sejam

controlados e monitorados e que os dados coletados sejam armazenados, analisados e

reportados. Os conhecimentos requeridos são: as tecnologias atuais e suas utilizações;

futuras tecnologias e suas alternativas; capacidade dos sistemas e serviços de TI.

A principal diferença entre os sub-processos está nos dados monitorados e coletados, e pela

perspectiva de análise adotada por eles. Por exemplo, o nível de utilização de cada

componente na infra-estrutura é de interesse do Gerenciamento de Capacidade dos Recursos,

enquanto as taxas de transferência e tempos de resposta das transações são de interesse do

Gerenciamento de Capacidade do Serviço. Para o Gerenciamento de Capacidade do Negócio

as taxas de transferência dos serviços on-line precisam ser traduzidas em volumes de

negócios, por exemplo, em vendas faturadas. Certo número de atividades precisa ser

realizado de maneira contínua, formando um ciclo natural conforme a Figura 13.

Monitoramentos precisam ser estabelecidos sobre todos os componentes e para cada um dos

serviços. Os dados precisam ser analisados, reportados e as recomendações feitas

adequadamente. Algum tipo de mecanismo de controle pode ser posto em prática para agir

em cima das recomendações, transformando-as em serviços balanceados, alterando os níveis

de concorrência, e adicionando ou removendo recursos. O ciclo então inicia novamente,

monitorando quaisquer mudanças ocorridas para garantir que tenham tido um efeito benéfico

e coletando os dados para o próximo dia, semana ou mês (OGC, 2003).

Page 55: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

41

Figura 13. Atividades Interativas do Gerenciamento de Capacidade Fonte: Magalhães e Pinheiro (2007)

2.4.2. Atividade de Monitoramento

O Gerenciamento de Capacidade envolve os requisitos dos níveis de operação internos e das

métricas associadas com cada parte da área de TI que contribuem para o SLA como um todo.

É importante que a utilização de cada recurso e serviço seja monitorada de forma permanente

para garantir que os recursos de hardware e software sejam usados da melhor maneira

possível e que todos os níveis de serviços acordados possam ser alcançados. A maioria das

tarefas de monitoramento são de curto prazo, não havendo um registro histórico do

comportamento dos serviços de TI. As informações coletadas podem ser registradas em um

Banco de Dados de Capacidade (BDC) ou Capacity Management Database (CDB). Ele

precisa conter pontos de informações que identifiquem tendências históricas e padrões. Os

dados devem ser recolhidos não só na utilização dos recursos totais, mas também em um

nível mais detalhado de carga de trabalho para cada recurso em particular. Isto deve ser

realizado em toda a infra-estrutura de TI, como por exemplo, em aplicações, servidores e

redes de trabalho (MICROSOFT SMF, 2002).

O monitoramento é uma atividade que exige um consumo maior dos recursos do processo de

Gerenciamento de Capacidade devido à realização constante e ininterrupta de suas tarefas,

para que ela possa suportar as demandas da área de negócios. Um aspecto importante dentro

deste processo é a determinação de quais recursos técnicos deverão ser monitorados, e isto é

Page 56: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

42

feito na elaboração de um modelo de estudo de capacidade dos serviços de TI. A Tabela

3sugere algumas variáveis técnicas possíveis para a atividade de monitoramento

(MAGALHÃES, et al., 2007).

Tabela 3. Variáveis Técnicas de Monitoramento de Capacidade

Variável Técnica Limiar Alerta Crítico

Utilização de CPU

80% de utilização nos últimos 5 minutos

90% de utilização nos últimos 5 minutos

Utilização de Memória

70% de utilização de memória nos últimos 5 minutos

80% de utilização de memória nos últimos 5 minutos

Utilização de Rede

50% de utilização de segmento Ethernet compartilhado

65% de utilização de segmento Ethernet compartilhado

Taxa de Erro na Rede

1% de erros ao longo de 5 minutos

5% de erros ao longo de 5 minutos

Taxa de I/O de disco

1000 kbps de taxa de I/O 1400 kbps de taxa de I/O

Utilização de espaço em disco

80% de espaço ocupado 95% de espaço ocupado

Tempo de Resposta para aplicativos

3 segundos 7 segundos

Transações com Tempo de Resposta desejado

95% das transações abaixo de 5 segundos

80% das transações abaixo de 5 segundos

Fonte: Magalhães e Pinheiro (2007)

Muitos SLAs têm como alvo de mensuração o tempo de resposta do usuário, mas muitas

organizações têm dificuldade em atender essa requisição. Tempos de resposta dos usuários de

TI e serviços de rede podem ser monitorados e medidos de várias maneiras (OGC, 2003):

� Incorporando um código específico dentro de uma aplicação cliente e servidor: pode

ser usado para prover tempos de resposta de serviços fim-a-fim. Os números obtidos a

partir deste mecanismo dão os verdadeiros tempos de resposta percebidos pelos usuários

do serviço;

� Usando um sistema com emulação de terminal: esses sistemas consistem de sistemas

cliente com softwares de emulação de terminal e softwares de script especializados para a

geração e medição de transações e respostas. Esses sistemas geralmente provêm tempos

de resposta de serviços fim-a-fim, de transações ou de interações complexas. Neste

Page 57: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

43

mecanismo são dados somente indicações de tempos de resposta e não os tempos de

resposta reais percebidos pelos usuários do sistema;

� Usando agentes de monitoração distribuídos: informações úteis sobre tempos de

resposta dos serviços podem ser obtidos através de sistemas de agentes distribuídos com

softwares de monitoramento em diferentes pontos da rede – inclusive na internet. Esses

sistemas podem ser usados, por exemplo, para gerar transações de vários lugares e

medições periódicas de um site da internet concebidas por usuários internacionais. Mas

novamente, são só indicadores dos tempos de resposta dos usuários; e

� Usando sistemas específicos de monitoramento passivo: este sistema baseia-se na

conexão de sistemas de monitoramento de uma rede específica, freqüentemente

referenciados como sniffers9 inseridos em pontos apropriados dentro da rede. Uma vez

registrado, este tráfego pode ser analisado para gerar informações detalhadas dos tempos

de resposta dos serviços. Mais uma vez, podem ser utilizados para dar uma aproximação

dos tempos de resposta reais dos usuários, embora sejam muito próximos da realidade,

dependem da posição do monitor dentro da própria infra-estrutura de TI.

2.4.3. Atividades de Análise, Ajuste e Implementação

Nesta atividade, os dados monitorados e coletados são analisados e usados para realizar

exercícios de ajuste e de estabelecimento de perfis. Estes perfis são importantes desde que

permitam a identificação apropriada e a adaptação dos limiares e alarmes dos níveis de

serviço. Quando estes relatórios de exceção ou alarme são levantados, eles precisam ser

analisados e reportados, e ações corretivas precisam ser tomadas. Recomenda-se que todos os

limiares sejam configurados abaixo do estabelecido no acordo de nível de operacional

(OLA). Ao fazer isso, o Gerenciamento de Capacidade pode tomar ações corretivas antes que

objetivos dentro dos OLAs sejam violados e os recursos sobrecarregados, culminando em

períodos de falha ou de baixo desempenho. Os dados coletados da atividade de

monitoramento precisam ser analisados para identificar alterações no comportamento e nos

níveis de serviço. Esses dados podem ser utilizados para pré-identificar as seguintes questões

sobre o uso dos recursos: distribuição inapropriada de carga de trabalho entre os recursos

disponíveis; projeto de aplicações ineficientes; aumento inesperado da taxa de transação; uso

9 Programas que permitem monitorar a atividade da rede e registrar o seu tráfego. Muito utilizado para roubar

senhas dentro da rede. Fonte: Figueiredo (2000)

Page 58: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

44

ineficiente de memória; inapropriada estratégia de bloqueio; e contenção de dados, arquivos,

memória e processador (MICROSOFT SMF, 2002).

A análise dos dados monitorados pode identificar áreas de configuração que poderiam ser

ajustadas para a melhor utilização dos recursos do sistema ou o desempenho de um

determinado serviço. As técnicas de ajuste incluem (OGC, 2003):

� Balanceamento de Carga de Trabalho: transações podem chegar a um host ou a um

servidor vindo de um gateway específico, dependendo de onde a transação foi iniciada. A

distribuição dos pontos iniciais entre gateways podem proporcionar ajustes benéficos;

� Balanceamento de Disco: armazenamento de dados de maneira eficiente e estratégica,

por exemplo, segmentando os dados através de vários discos podem reduzir a contenção

de dados;

� Definição de uma estratégia de bloqueio: especifica quando bloqueios são necessários e

o nível apropriado (banco de dados, paginação, registro, arquivo) de retardo deste até uma

atualização for necessária, pode prover benefícios; e

� Ineficiente Uso de Memória: um processo pode utilizar recursos de maneira mais

eficiente quando os dados lidos em memória são manipulados lá, em vez de uma leitura

seqüencial através de arquivos. Alternativamente, muitos processos podem competir

pelos recursos de memória, e as excessivas podem levar a um aumento da utilização de

CPU e os atrasos nas atividades de swap da memória principal.

O objetivo desta atividade é aplicar quaisquer mudanças identificadas pelo monitoramento,

análise e ajuste dos dados. A implementação das mudanças resultantes destas atividades

devem ser realizadas através de um rigoroso processo de Gerenciamento de Mudança. Os

impactos nos ajustes no sistema têm maiores implicações nos clientes do serviço.

Implementando as mudanças de ajuste sob os procedimentos do Gerenciamento de Mudanças

resultam em: menor impacto negativo sobre os usuários do serviço, aumento da

produtividade do usuário, aumento da produtividade do pessoal de TI, redução do número de

alterações que precisam ser apoiadas e melhor gerenciamento e controle dos negócios críticos

dos serviços de aplicação (OGC, 2003).

Page 59: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

45

2.4.4. Banco de Dados de Capacidade

O Banco de Dados de Capacidade (BDC) é o responsável pelo registro de todo o histórico de

capacidade da infra-estrutura de TI, sendo a base para elaboração de todos os relatórios de

capacidade atuais e de planejamento. É composto de várias bases de dados localizadas

fisicamente em diferentes locais e com diversos conteúdos, já que os dados são provenientes

de diferentes ferramentas de monitoramento da infra-estrutura de TI. A estrutura do banco de

dados permite o armazenamento dos seguintes itens: dados do negócio, dados dos serviços de

TI, dados técnicos, dados financeiros e dados de utilização (MAGALHÃES, et al., 2007).

O Banco de Dados de Capacidade contém os detalhes técnicos, dos negócios, e os dados do

Gerenciamento de Nível de Serviços necessários ao suporte dos processos de Gerenciamento

de Capacidade. Ele atua como um repositório central e é usado para armazenar e trocar

dados de capacidade e desempenho entre os três sub-processos do Gerenciamento de

Capacidade. Além disso, o BDC pode ser usado por outros processos como monitoramento,

Gerenciamento de Problema e Gerenciamento de Mudança. A Tabela 4 representa um

exemplo da estrutura de um Banco de Dados de Capacidade. (MICROSOFT SMF, 2002)

Tabela 4. Modelo de Exemplo de um BDC

Nome do Campo Descrição NomeItemCapacidade Nome do item TipoItemCapacidade Tipo – por exemplo, serviço ou recurso DescricaoItemCapacidade Texto livre para descrição UnidadeDeMedida Unidades como kilobyte, milisegundos, ... CustoUnidade Custo padrão de cada unidade CapacidadeMaxima Capacidade máxima possível alcançada pelo item LimiarAlerta Limiar atual de alerta do item ItensFilhosHierarquia Lista de itens de capacidade que este item depende ItensPaiHierarquia Lista de itens que dependem deste item HoraColetaDados A hora de coleta dos dados DataColetaDados A data de coleta dos dados

Fonte: Adaptada de Microsoft SMF (2002)

2.4.5. Gerenciamento da Demanda e Modelagem da Capacidade

O Gerenciamento da Demanda é uma importante interface entre a área de negócios e o

Gerenciamento da Capacidade, influenciando no uso dos recursos de TI. É indispensável para

Page 60: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

46

a gerência da demanda compreender as necessidades dos negócios e principalmente das suas

demandas por serviços e recursos de TI (MACFARLANE, et al., 2005).

Esta atividade pode ser desenvolvida como um requisito de curto prazo, quando não existir

capacidade atual para suportar o trabalho que está sendo executado, ou, como uma política

deliberada de gerenciamento de TI, para limitar a capacidade exigida em longo prazo (OGC,

2003):

� O Gerenciamento da Demanda em Curto Prazo: pode ocorrer quando houver uma

falha parcial de um recurso crítico da infra-estrutura de TI. Por exemplo, caso tenha

havido uma falha em uma parte da memória de um processador, pode não ser possível

executar todos os serviços. No entanto um pequeno subconjunto deles pode ser

executado. O gerenciamento de capacidade deve estar ciente das prioridades do negócio

de cada um dos serviços, conhecer os recursos necessários de cada um (neste caso, a

quantidade de memória necessária para executar o serviço) e, em seguida, ser capaz de

identificar quais os serviços podem ser executados enquanto houver uma quantidade

limitada de memória disponível; e

� O Gerenciamento da Demanda em Longo Prazo: pode ser exigido quando é difícil

justificar um alto investimento em uma atualização de hardware. Por exemplo, muitos

processadores são intensamente utilizados por apenas algumas horas do dia, normalmente

entre 10:00-12:00 horas, e das 14:00-16:00 horas. Dentro deste período, o processador

pode estar sobrecarregado por apenas uma ou duas horas. Entre as 18:00-08:00 horas

estes processadores estão subutilizados. É possível justificar o custo de uma atualização

para fornecer recursos adicionais para apenas algumas horas ou é possível influenciar a

demanda e distribuir o processamento durante todo o dia, evitando assim a necessidade de

atualização?

O objetivo da modelagem dentro do Gerenciamento de Capacidade é criar modelos

matemáticos que emulem o comportamento de um sistema ou serviço de TI (MAGALHÃES,

et al., 2007). Esses modelos são:

� Simulação: é uma técnica para prever os impactos provocados por significativas

alterações no perfil da demanda e na infra-estrutura de um serviço de TI, utilizando a

Page 61: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

47

modelagem de eventos discretos. Esta modelagem pode ser muito precisa na previsão dos

efeitos causados nas aplicações existentes e no dimensionamento de novas;

� Modelagem Analítica: tem o objetivo de reproduzir o comportamento real de algum

serviço, através do uso de um modelo matemático aproximado. Tipicamente este modelo

é construído usando pacotes de softwares que são alimentados com as informações dos

componentes e das cargas de trabalho a serem modeladas. Se os tempos de resposta

previstos pelo modelo forem bem próximos aos modelos reais, ele pode ser considerado

como uma representação exata de um sistema real; e

� Análise de Tendência: é o monitoramento dos serviços de TI em si. Permite a

identificação de pontos considerados de gargalo. Os dados coletados podem ser

armazenados em planilhas e gráficos utilizados para demonstrar de cada recurso ao longo

de um período, e como o seu comportamento pode alterar o futuro.

2.4.6. Dimensionamento dos Recursos e Planejamento da Capacidade

O principal objetivo do Dimensionamento dos Recursos é estimar os recursos necessários

para apoiar a mudança ou aquisição de novas aplicações e para assegurar o cumprimento dos

SLAs. Para atingir este objetivo, o dimensionamento tem que ser uma parte integrante dos

seus ciclos de vida. Durante as análises iniciais do sistema e do projeto, os níveis de serviço

devem ser especificados. Isto permite a aplicação empregar o desenvolvimento de tecnologias

e de produtos pertinentes, a fim de assegurar um projeto que satisfaça os níveis desejados de

serviço. É muito mais fácil e menos custoso atingir os níveis exigidos de serviço se o projeto

da aplicação considerar os níveis exigidos de serviço, no início do ciclo de vida da aplicação,

do que depois. O Dimensionamento dos Recursos deve ser ajustado à medida que o

desenvolvimento do processo avança. Os requisitos dos níveis de serviço no desenvolvimento

de aplicações planejadas não podem ser considerados de maneira isolada. Os recursos a

serem utilizados pela aplicação podem ser compartilhados com outros serviços existentes e

potenciais ameaças às metas dos SLAs devem ser reconhecidas e gerenciadas (OGC, 2003).

O Planejamento de Capacidade é parte fundamental do Gerenciamento de Capacidade e seu

objetivo é acompanhar o desenvolvimento do serviço de TI desde a validação dos requisitos

de negócio. O resultado do planejamento é um estudo formado pelos aspectos técnicos,

requisitos de qualidade do serviço e dos negócios de cada serviço de TI, chamado de Plano de

Capacidade. Com este plano é possível determinar quais mudanças poderão ser feitas para

Page 62: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

48

que os serviços de TI correspondam aos requisitos dos negócios. A Figura 14 apresenta o

fluxo de dados de um Planejamento de Capacidade. Os dados são capturados através da

atividade de monitoramento, que usa para tal, agentes coletores de dados. Em cima dos dados

capturados são processadas as atividades de depuração, classificação e sumarização e por fim,

o armazenamento desses dados no BDC. Uma vez armazenados os dados, consultas são feitas

para a construção do Plano de Capacidade (MAGALHÃES, et al., 2007).

Figura 14. Fluxo de Dados do Planejamento de Capacidade Fonte: Adaptado de Magalhães e Pinheiro (2007)

2.4.7. Relacionamento com o SLA

Acordos entre o provedor e o consumidor de serviços de TI existem em muitas organizações

mesmo que informalmente. Revisar os SLAs é uma atividade primária no Gerenciamento de

Nível de Serviço. O Gerenciamento de Capacidade também ajuda a definir OLAs resultantes

dos requisitos de nível de serviço. Recomenda-se que a TI priorize os serviços de alertas para

prevenir a queda de desempenho antes que a disponibilidade seja afetada (MICROSOFT

SMF, 2002).

As expectativas dos clientes podem exceder a capacidade técnica da infra-estrutura de TI,

portanto é recomendável que elas sejam gerenciadas desde o início. O Gerenciamento de

Capacidade provê uma oportunidade de equilibrar estas expectativas com os custos e os

recursos disponíveis para atingir as metas de níveis de desempenho de maneira apropriada.

Recomendam-se também dividir os serviços prestados em categorias menores e gerenciáveis,

tais como: serviço, aplicação, banco de dados, sistemas operacionais, hardware e redes. Para

Page 63: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

49

cada categoria define-se um requisito de nível operacional para tentar garantir o comprimento

do SLA (MICROSOFT SMF, 2002).

2.4.8. Benefícios

Com a implantação do Gerenciamento de Capacidade é possível obter um fornecimento de

serviços mais econômicos devido à eliminação da capacidade adicional desnecessária,

otimizando a utilização dos recursos. Outros benefícios encontrados podem ser a eliminação

de compras onerosas de última hora, a redução do risco de ocorrer problemas e falhas de na

capacidade da infra-estrutura, previsões de falhas mais precisas e confiáveis através do plano

de capacidade, melhores informações na aquisição de recursos de TI, melhor relação com os

clientes, melhor compreensão dos SLAs e maior controle e suporte proativo de falhas e

problemas (MACFARLANE, et al., 2005).

2.5. CONSIDERAÇÕES DO CAPÍTULO

Este capítulo apresentou o Gerenciamento de Nível de Serviço, Gerenciamento de

Disponibilidade e Gerenciamento de Capacidade. Os assuntos abordados em cada item

apresentado servirão de base para o levantamento dos requisitos e regras de negócio da

solução proposta (Capítulo III). A partir desses dados, pode-se então efetuar a modelagem do

protótipo, tendo como resultado os artefatos que servirão de base para o desenvolvimento do

projeto.

Page 64: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

3. DESENVOLVIMENTO

Este capítulo apresenta o corpo conceitual utilizado como referência para o desenvolvimento

do projeto do Trabalho de Conclusão de Curso. Constitui-se na apresentação dos artefatos

modelados com base na fundamentação teórica apresentada no capítulo anterior. Como este

trabalho tem por objetivo a criação de um protótipo de monitoramento, a partir de agora, por

questões de padronização, a palavra sistema será adotada como sinônimo de protótipo.

O capítulo tem seu início na Seção 3.1. Nela é apresentada a visão geral da solução

desenvolvida. Na Seção 3.2 são levantados os requisitos funcionais e não-funcionais do

projeto com base na fundamentação teórica. A Seção 3.3 descreve as regras de negócio de

acordo com os requisitos levantados. Os casos de uso são apresentados na Seção 3.4 e os

diagramas de classe na Seção 3.5. A Seção 3.6 contém os diagramas de seqüência e a Seção

3.7 apresenta os diagramas de Entidade-Relacionamento. As ferramentas utilizadas durante o

desenvolvimento e suas justificativas são apresentadas na Seção 3.8. A estutura do projeto

realizado é detalhada através dos módulos e conceitos de programação utilizados durante a

implementação e estão descritos na Seção 3.9. Após o desenvolvimento, é montado o

ambiente de testes na Seção 3.10 para que um profisisonal da área possa avaliar e realizar os

testes no protótipo apresentados na Seção 3.11, utilizando os requisitos levantados no

Capítulo III e seus conhecimentos nas boas práticas da ITIL.

3.1. VISÃO GERAL

A solução proposta tem como objetivo desenvolver uma ferramenta de monitoramento dos

SLAs acordados entre os clientes e a área de TI, mais especificamente os itens de

disponibilidade e de capacidade. Para tanto, foi criada uma arquitetura conforme a Figura 15.

Nesta arquitetura, agentes coletores de dados são instalados em computadores dentro e fora

da rede local, obtendo deste modo as informações necessárias para garantir a entrega dos

serviços acordados. Uma vez que esses dados são coletados, eles são enviados para um

servidor web que processa e armazena essas informações. A comunicação entre os agentes e

o servidor é feita pela Internet ou pela rede local através de um WebService implementado

pelo servidor web, disponibilizando deste modo uma interface para que os dados dos agentes

possam ser enviados. Uma vez que esses dados são enviados, o WebService encaminha-os

para a base de dados, para que possam ser armazenados. No outro lado deste processo está o

Page 65: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

51

usuário do sistema. Para que o monitoramento em si possa ser realizado, ele acessa uma

página web onde pode acompanhar seus SLAs e gerenciar os agentes.

Figura 15. Arquitetura da Solução Proposta

A comunicação entre os agentes e o WebService é unidirecional, ou seja, os dados coletados

são enviados do agente para o servidor, não sendo possível o caminho inverso. Deste modo,

caso ocorra uma falha interna ao agente, os dados de indisponibilidade e capacidade podem

sofrer inconsistências, já que o erro não está na infra-estrutura sendo monitorada e sim no

agente que não está cumprindo a sua função. Para tentar contornar este problema, os agentes

mantêm um histórico dos dados coletados dentro da máquina monitorada. Com isso, a equipe

de gerenciamento ao identificar a origem do problema e identificar a falha do agente, pode

recuperar estes dados e identificar a partir do histórico a última data e hora antes da falha

ocorrer.

3.2. REQUISITOS

A análise de requisitos está atrelada ao processo de descobrir quais são as funcionalidades

que o sistema deve ter e quais as suas restrições. Esta fase é importante, pois oferece uma

visão total do projeto, permitindo a visualização das partes relevantes (WAZLAWICK,

2004). Nesta seção serão apresentados os requisitos funcionais e não-funcionais da solução

proposta, baseados no Gerenciamento de Nível de Serviço, Gerenciamento de

Disponibilidade e de Capacidade apresentados no Capítulo II.

Page 66: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

52

3.2.1. Funcionais

REF1. O sistema deve permitir que um usuário possa efetuar o login no sistema.

SLA

O SLA é o principal item dentro do Gerenciamento de Nível de Serviço. O estudo

apresentado na Seção 2.2 do Capítulo II auxiliará na identificação dos requisitos funcionais.

REF2. O sistema deve permitir o registro do nome, descrição e responsável pelo SLA.

SLA: Disponibilidade

O sistema deve permitir cadastrar os SLAs e informar a quantidade de horas de

indisponibilidade que determinado recurso monitorado pode sofrer. Com isso, as horas

planejadas de manutenção ou o funcionamento de alguns equipamentos só em determinado

horário podem ser feitos sem prejudicar o resultado real de indisponibilidade:

REF3. O sistema deve permitir o registro dos itens de disponibilidade.

REF4. O sistema deve permitir o registro das horas acordadas de cada item.

REF5. O sistema deve permitir o registro das horas de indisponibilidade planejada de

cada item.

REF6. O sistema deve listar os agentes coletores de disponibilidade disponíveis,

permitindo aos usuários escolher um.

REF7. O sistema deve calcular o valor percentual total de disponibilidade dos itens

cadastrados.

REF8. O sistema deve permitir o registro de um limiar de alerta.

REF9. O sistema deve permitir a exclusão de um item de disponibilidade.

SLA: Capacidade

REF10. O sistema deve permitir o registro do limiar de capacidade de uma CPU.

REF11. O sistema deve permitir o registro do limiar de capacidade de uma Memória.

REF12. O sistema deve permitir o registro do limiar de capacidade de um Disco

Rígido.

Page 67: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

53

REF13. O sistema deve apresentar as partições disponíveis de um Disco Rígido.

REF14. O sistema deve listar os agentes coletores de capacidade disponíveis,

permitindo aos usuários escolher um.

REF15. O sistema deve permitir o registro de um limiar de alerta.

SLA: Configurações

REF16. O sistema deve permitir que o usuário informe o e-mail de destino do limiar de

alerta e/ou do não cumprimento do limiar acordado

REF17. O sistema deve permitir o registro dos dados de um servidor SMTP para o

envio dos e-mails de alerta e críticos.

REF18. O sistema deve permitir o envio de e-mail quando o limiar de alerta for

atingido.

REF19. O sistema deve permitir o envio de e-mail quando o limiar acordado

ultrapassar o valor acordado.

Agente Coletor de Dados

REF20. O sistema deve permitir o registro do nome e descrição do agente coletor.

REF21. O sistema deve permitir o registro do IP do servidor da base de dados.

REF22. O sistema deve permitir o registro do tempo de envio dos dados coletados.

REF23. O sistema deve permitir que o usuário inicie ou pare a atividade de

monitoramento e coleta de dados do agente.

REF24. O agente deve enviar os dados à base de dados no período determinado.

REF25. O sistema deve permitir alterar um agente existente.

Agente Coletor de Dados: Disponibilidade

REF26. O sistema deve permitir escolher o tipo de agente de disponibilidade de

hardware.

REF27. O sistema deve permitir escolher o tipo de agente de disponibilidade de

software.

REF28. O sistema deve listar os processos disponíveis no Sistema Operacional,

permitindo aos usuários escolher um para seu monitoramento de disponibilidade.

Page 68: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

54

Agente Coletor de Dados: Capacidade

REF29. O sistema deve permitir escolher o item CPU, Memória e/ou Disco Rígido do

agente de capacidade.

Lista de SLAs em monitoramento

REF30. O sistema deve permitir listar o nome de cada SLA registrado.

REF31. O sistema deve permitir listar o status de alerta, crítico ou normal de cada SLA

registrado.

REF32. O sistema deve permitir listar o tempo total de indisponibilidade de cada SLA

registrado.

REF33. O sistema deve permitir listar o percentual de disponibilidade atual de cada

SLA registrado.

REF34. O sistema deve permitir listar o MTTR de cada SLA registrado.

REF35. O sistema deve permitir listar o MTBF de cada SLA registrado.

REF36. O sistema deve permitir alterar e excluir um SLA existente.

3.2.2. Não-Funcionais

RNF1. O módulo de cadastro e visualização de SLAs deve ser desenvolvido para a

plataforma web. Deste modo, o sistema pode ser acessado de qualquer lugar que

possua acesso a Internet. Apesar da segurança menor que a Internet trás, sua

facilidade e seus padrões bem definidos justificam a escolha (implementação).

RNF2. Os agentes serão implementados como um serviço do Sistema Operacional,

deste modo, o agente é configurado uma única vez, as demais vezes ele é reiniciado

junto com os serviços do Sistema Operacional. (implementação)

RNF3. A linguagem de programação web adotada deve ser a ASP .net, utilizando a

linguagem de programação C# nas classes de apoio dentro do servidor web. A escolha

é justificada pelo conhecimento mais aprofundado do acadêmico na linguagem e pela

obtenção gratuita de suas ferramentas (software).

RNF4. A linguagem de programação dos agentes independe de plataforma, desde que

possua meios de se comunicar com um WebService. (software).

RNF5. O servidor web adotado deve ser o IIS 5.1 ou superior, para atender ao

requisito RNF3 (software).

Page 69: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

55

RNF6. O sistema deve ser compatível com as especificações da W3C de HTML e

Java Script (conformidade).

RNF7. As páginas web não devem levar mais do que 15 segundos para serem

carregadas em uma conexão de Internet compatível com 128 Kbps de transferência

(desempenho).

RNF8. O sistema não deve utilizar o recurso de pop-up dentro de suas páginas HTML

(usabilidade).

RNF9. A persistência de login e senha deve ser armazenada no servidor (segurança).

RNF10. O sistema gerenciador de banco de dados deve ser o Microsoft SQL Server

2005 Express (software).

RNF11. Os agentes devem ser instalados em computadores com os sistemas

operacionais Windows XP/Vista ou Linux Ubuntu 7.10 (software).

RNF12. A comunicação entre o agente e o servidor de banco de dados deve ser feita

utilizando Web Service (implementação).

3.3. REGRAS DE NEGÓCIO

Cada regra de negócio está associada a um requisito funcional, complementando as

necessidades de cada um deles, adicionando os atributos e conformidades necessárias para o

desenvolvimento da solução (WAZLAWICK, 2004):

RNE1. A aplicação deve ter dois atores: Gerente de SLA e Supervisor de SLA.

RNE2. As senhas serão sempre convertidas para letras maiúsculas.

RNE3. A senha deve ter tamanho mínimo de 6 caracteres e tamanho máximo de 14.

SLA

RNE4. Somente o Gerente de SLA pode criar/alterar/excluir um SLA.

RNE5. O usuário só pode registrar um SLA com dados de disponibilidade ou um só

com dados de capacidade. Um SLA não pode ter os dois dados em seu objetivo.

SLA: Disponibilidade

RNE6. As horas acordadas e de indisponibilidade planejada podem ter valor máximo

de 720, que corresponde ao produto da média de dias em um mês (30) com o número

de horas em um dia (24).

Page 70: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

56

RNE7. Os agentes de disponibilidade listados para a escolha do usuário são aqueles

que estão cadastrados na base de dados.

RNE8. O valor percentual total de disponibilidade dos itens cadastrados é calculado a

partir do produto do percentual de cada item de disponibilidade inserido no SLA. O

item 2.3.4 exemplifica este cálculo.

RNE9. O limiar de alerta de disponibilidade deve ser inserido e registrado em forma

de um percentual, e deve ser menor que o limiar acordado com o cliente.

SLA: Capacidade

RNE10. O limiar de alerta de capacidade deve ser inserido e registrado em forma de um

percentual, e deve ser menor que o limiar acordado com o cliente.

RNE11. Os agentes de capacidade listados para a escolha do usuário são aqueles que

estão cadastrados na base de dados.

SLA: Configurações

RNE12. Os dados do servidor SMTP devem ser: endereço do servidor, e-mail de

origem, usuário e senha (caso o servidor exija autenticação).

Agente Coletor de Dados

RNE13. Os dados devem ser coletados pelo agente a cada segundo.

RNE14. Os dados coletados pelo agente devem ser registrados na máquina local e

enviados ao servidor de banco de dados a cada “n” segundos. O valor de “n” deve ser

informado pelo usuário durante o registro do SLA.

Agente Coletor de Dados: Disponibilidade

RNE15. Cada agente de disponibilidade pode monitorar somente um tipo de dado:

software ou hardware.

RNE16. Somente os agentes de disponibilidade de software têm a opção de escolher

um processo do Sistema Operacional para ser monitorado.

Page 71: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

57

Agente Coletor de Dados: Capacidade

RNE17. Para agentes coletores de capacidade de CPU com mais de um núcleo de

processamento, o sistema deve fornecer a opção de escolher qual core deverá ser

monitorado. Para cada core deve se criado um agente diferente.

Lista de SLAs em monitoramento

RNE18. O sistema deve mostrar o status do SLA em forma de um ícone amarelo,

quando o este estiver dentro de um limiar crítico, vermelho para um SLA que não

cumpriu seu objetivo e verde para um SLA dentro dos limiares acordados.

RNE19. O tempo total de indisponibilidade, o MTTR e o MTBF de cada SLA

registrado devem ser apresentados no seguinte formato: HH horas MM Mins e SS

Segs.

RNE20. O percentual de disponibilidade atual de cada SLA registrado deve ser

calculado conforme a fórmula apresentada na Figura 9 da Seção 2.3.4.

RNE21. O cálculo das horas de um MTTR e um MTBF deve ser baseado na Figura 10

da Seção 2.3.4.

3.4. CASOS DE USO

Os processos de negócio da empresa mais relevantes são também chamados de casos de uso.

Eles cobrem as principais atividades do sistema que será desenvolvido, objetivando o

levantamento das informações sobre como o sistema interage com seus usuários

(WAZLAWICK, 2004). Nesta seção serão apresentados os atores do sistema, um diagrama

de caso de uso (Monitoramento de SLA) que representa o monitoramento dos SLAs e seu

detalhamento.

Os atores do sistema estão representados na Figura 16 e todos herdam suas funcionalidades

do ator-pai Operador. O Gerente de SLA representa o usuário que tem acesso total ao

sistema. Ele pode criar e excluir SLAs e ativar agentes coletores de dados. O Supervisor de

SLA tem seus privilégios limitados, pois seu objetivo é unicamente monitorar os SLAs

criados pelo Gerente de SLA. Ele também pode visualizar com detalhes um SLA criado.

Page 72: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

58

Figura 16. USC-OO Atores do Sistema

3.4.1. Monitoramento de SLA

O caso de uso representado pela Figura 17 demonstra as permissões de acesso ao monitorar

os SLAs criados. O ator Operador, que representa ambos os usuários, Gerente e Supervisor,

pode acessar a lista de SLAs criados. Já o Gerente de SLA, além de visualizar a lista de SLAs

cadastrados, também pode alterar e excluir um SLA.

Figura 17. USC-04 Monitoramento de SLA

Page 73: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

59

A Tabela 5 descreve o detalhamento do caso de uso representado pela Figura 17. A tabela

está estruturada em sete linhas:

� Descrição: breve comentário do objetivo do caso de uso.

� Atores: os usuários envolvidos no caso de uso.

� Requisitos associados: os requisitos funcionais e não-funcionais associados.

� Pré-condições: quais condições precisam ser satisfeitas para iniciar o caso de uso.

� Pós-condições: qual o estado no sistema após a execução do caso de uso.

� Fluxo principal e de Exceção: os passos que descrevem o seu uso e suas possíveis

alternativas e erros.

Tabela 5. USC-04 Monitoramento de SLA

Descrição: Permite que um operador possa visualizar todos os SLAs criados e acompanhar seu status de acordo com o acordado com o cliente.

Atores: Gerente de SLA, Supervisor de SLA

Requisitos associados: REF25-REF36,RNF7,RNF6

Pré-condições: O Gerente de SLA precisa estar logado no sistema. O Supervisor de SLA precisa estar logado no sistema.

Pós-condições: Uma lista de SLAs cadastrados é apresentada na tela.

Fluxos de Eventos Fluxo principal: 1. O sistema apresenta uma lista de SLAs cadastrado

ordenado pelo status. São apresentados os campos nome, status, indisponibilidade, disponibilidade, MTTR e MTBF. (Tela - Apêndice D.6)

2. O operador seleciona um SLA para visualizar. 3. O sistema apresenta a tela de cadastro do SLA com os

campos preenchidos.

Fluxo Exceção 1: O sistema permite ao Gerente de SLA excluir um SLA diretamente na tela: 1.1. O Gerente de SLA seleciona os indicadores e confirma. 1.2. O sistema exclui o(s) SLA(s) e volta para o item 1.

Foram apresentados nesta seção o digrama de atores e o caso de uso de monitoramento de

SLA. Os demais casos de uso estão detalhados no Apêndice 0:

� A.1 CONTROLE DE ACESSO: descreve o acesso dos usuários ao sistema.

� A.2 CADASTRO SLA: descreve a ação de cadastrar um SLA dentro do sistema.

Page 74: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

60

� A.3 CRIAÇÃO DE AGENTES: é o processo de criação de um agente

3.5. DIAGRAMA DE CLASSE

O modelo conceitual é uma representação da visão que o usuário tem das informações

gerenciadas pelo sistema. Ele procura mostrar quais elementos de informação são tratados e

como eles são transformados pelo usuário a partir dos diferentes requisitos. Deste modo, o

modelo conceitual deve ser independente da solução física que virá a ser adotada e deve

conter somente elementos referentes ao domínio do problema. O resultado das análises feitas

durante a modelagem conceitual pode ser transportado para um diagrama de classes UML

(WAZLAWICK, 2004).

A Figura 18 representa as classes de entidade da solução proposta. Ela descreve o

relacionamento entre as entidades do sistema. Este modelo pode ser utilizado como base para

a criação do Diagrama de Entidade Relacionamento (ER). O Diagrama ER representa a

modelagem física das entidades descritas na Figura 18. Como este capítulo faz referência à

modelagem dos dados, o diagrama ER fará parte do TCC-II, quando a solução for

implementada e a base de dados for criada. As seguintes entidades foram identificadas a

partir dos casos de uso:

� Operador: esta é a entidade pai de um usuário. A partir desta classe, podem ser criados o

Gerente de SLA e o Supervisor de SLA. Seus atributos armazenam os dados do usuário.

� SLA: esta é a entidade pai, a partir desta classe podem ser criados o SLA de Capacidade

e de Disponibilidade. Seus atributos armazenam as configurações feitas dentro do

Cadastro de SLA (Apêndice A.2 - CADASTRO SLA).

� Item de Disponibilidade: dentro do SLA de Disponibilidade possui uma lista com todos

os itens de disponibilidade. Esta classe representa cada um destes itens. Seus atributos

armazenam os dados configurados dentro do Cadastro de SLA (Apêndice A.2 -

CADASTRO SLA).

� Agente: esta é a entidade pai, a partir desta classe podem ser criados os Agentes de

Disponibilidade e Capacidade. Esta classe armazena os dados coletados do ambiente a

ser monitorado.

Page 75: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

61

Figura 18. Diagrama de Classe - Classes de Entidade

Nesta seção foi apresentado o diagrama de classe de entidade, os demais diagramas estão

apresentados no Apêndice B :

� B.1 CADASTRO DE SLA: relacionamento entre as entidades envolvidas no cadastro de

SLA.

� B.2 CRIAÇÃO DOS AGENTES: relacionamento entre as entidades envolvidas na

criação dos agentes coletores de dados de disponibilidade e capacidade.

Page 76: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

62

� B.3 MONITORAMENTO: relacionamento entre as entidades envolvidas no

monitoramento dos SLAs.

� B.4 FUNCIONAMENTO DOS AGENTES: relacionamento entre as entidades envolvidas

no comportamento dos agentes coletores de dados de disponibilidade e capacidade

� B.5 CONTROLE DE ACESSO: relacionamento entre as entidades envolvidas na

autenticação do operador dentro do sistema.

3.6. DIAGRAMA DE SEQÜÊNCIA

O diagrama de seqüência é um modelo usado na análise de um sistema para representar o

comportamento dinâmico do sistema. Ele é formado a partir dos casos de uso e do diagrama

de classes. Os casos de uso representam o que é feito no sistema e por quem. O diagrama de

classes representa o que são as coisas do sistema. O diagrama de seqüência representa quem

faz o que com cada coisa e quando o faz (PESSÔA, et al., 2006). A Figura 19 demonstra o

diagrama de seqüência do monitoramento de um SLA. Ele representa interação entre o

operador e a página que lista todos os SLAs criados.

Figura 19. Diagrama de Seqüência - Monitoramento de SLA

Page 77: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

63

Nesta seção foi apresentado o diagrama de seqüência do monitoramento de SLA, os demais

diagramas estão apresentados no apêndice C

� C.1 CONTROLE DE ACESSO: comportamento do controle de acesso.

� C.2 CADASTRO DE SLA - CAPACIDADE: comportamento do item de capacidade do

cadastro de SLA.

� C.3 CADASTRO DE SLA - DISPONIBILIDADE: comportamento do item de

disponibilidade do cadastro de SLA.

� C.4 CRIAÇÃO DOS AGENTES: comportamento da ativação de um agente coletor de

dados.

� C.5 FUNCIONAMENTO DO AGENTE CAPACIDADE: comportamento de um agente

coletor de capacidade, dentro do ambiente a ser monitorado.

� C.6 FUNCIONAMENTO DO AGENTE DISPONIBILIDADE: comportamento de um

agente coletor de disponibilidade, dentro do ambiente a ser monitorado.

3.7. DIAGRAMA ENTIDADE-RELACIONAMENTO

A Modelo de Entidade-Relacionamento define o documento freqüentemente usado pelo

Database Administrator (DBA) para organizar os requisitos da arquitetura do banco de

dados. Ele é fundamentado nos conceitos básicos de Entidade, Relacionamento e Atributo.

As Entidades representam as classes de objeto do mundo real, os Relacionamentos a

agregação entre duas ou mais entidades e os Atributos representam as propriedades

elementares das Entidades e/ou dos Relacionamentos (CAMPOS & VIEIRA, 2005). A Figura

20 apresenta o diagrama de Entidade-Relacionamento construído a partir das entidades

levantadas nos requisitos.

Page 78: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

64

Figura 20. Diagrama Entidade-Relacionamento

Para este diagrama foram incluídas duas entidades novas em relação ao diagrama de classes

apresentado (Seção 3.5). A primeira entidade é denominada Historico_SLAs_Capacidade,

que é responsável pelo armazenamentos dos dados de capacidade vindos do WebService. A

outra entidade, denominada Historico_SLAs_Disponibilidade, também tem a mesma função

da anterior, porém os dados armazenados são o de disponibilidade. As tabelas aspnet_Users,

aspnet_Roles e aspnet_UsersInRoles são responsáveis pela autenticação dentro das páginas

Web, elas foram criadas para a utilização de componentes dentro do ambiente de

desenvolvimento e serão melhor explicadas no Capítulo IV.

3.8. TECNOLOGIAS UTILIZADAS

As tecnologias utilizadas no desenvolvimento do protótipo envolvem principalmente duas

ferramentas. Uma delas é o Microsoft Visual Studio 2005 Express (Figura 21Figura 21.

Ambiente de Trabalho do Visual Studio 2005), uma IDE de desenvolvimento para a

plataforma .net, onde foram implementados os módulos web e os agentes, utilizando a

linguagem de programação C# (C Sharp) e Active Server Pages (ASP). A outra ferramenta é

Page 79: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

65

o Microsoft SQL Server 2005 Express, responsável pelo armazenamento dos dados. A

escolha das ferramentas deve-se à experiência de utilização do autor em seu meio

profissional. Ambas podem ser adquiridas de forma gratuita no site da Microsoft.

Figura 21. Ambiente de Trabalho do Visual Studio 2005

Para acomodar o WebService e as páginas Web foi utilizado o servidor Internet Information

Services (IIS) 6.0 (Figura 21Figura 22), que provê uma melhor integração com as tecnologias

citadas anteriormente para o desenvolvimento na plataforma .net.

Page 80: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

66

Figura 22. Ambiente de Configuração do IIS 6.

Para o ambiente de testes montado para a avaliação do protótipo foram utilizados dois

computadores reais e dois computadores virtuais. Devido à falta de recursos disponíveis,

optou-se por adotar a utilização do conceito de máquina virtual ou virtualização. Uma

máquina virtual (VM) é como uma máquina abstrata, que permite que a máquina real seja

particionada de tal modo que diversos sistemas operacionais sejam executados ao mesmo

tempo. O software de máquina virtual cria um ambiente através de um monitor de máquina

virtual, que é um computador com seu próprio sistema operacional dentro de outro sistema

operacional (Host). Este monitor pode criar várias máquinas virtuais sem que nenhuma

interfira na outra e também não interfira no sistema real onde o software de máquina virtual

está instalado. A máquina virtual pode ser uma cópia do hardware da máquina real, fazendo

com que o sistema operacional na máquina virtual pareça estar executando diretamente sobre

um computador real. Cada máquina virtual trabalha como um PC completo, com BIOS e

Setup. (CAMPOS, 2003)

O software utilizado para a virtualização foi o Sun xVM Virtual Box 1.6. Sua escolha

justifica-se por ser um software gratuito e de uma empresa de renome com a Sun

Microsystems, fabricante do Java.

Page 81: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

67

Figura 23. Tela do VirtualBox da Sun

3.9. ESTRUTURA DO PROJETO

O Visual Studio organiza os projetos dentro de uma hierarquia conforme a Figura 24. No

nodo pai da árvore está o nome da Solução (Solution), a partir dele são criados os demais

projetos. Uma Solução pode ser composta de diferentes tipos de projetos, como por exemplo,

Windows Application, Web Site e Mobile. A estrutura da solução implementada está

organizada em 5 (cinco) projetos:

� Agentes: é um projeto do tipo Windows Application, dentro dele estão organizadas as

classes responsáveis pela criação do Agente coletor de dados;

� SLAWeb: é um projeto do tipo Web Site, responsável pela criação das páginas ASP .net e

do WebService;

� DAL: este projeto é do tipo Class Library. Neste tipo de projeto são criadas classes de

negócios que quando compiladas viram um arquivo do tipo Dynamic-Link Library (DLL),

utilizado pelos demais projetos. No caso específico do projeto DAL, as suas classes são

responsáveis pelo acesso ao banco de dados, proporcionando uma interface de mais alto

nível para a troca de dados entre a interface e a base de dados;

� EntidadesSLA: este projeto Class Library é uma biblioteca que contém todas as

entidades levantadas no diagrama de classes (Seção 3.5) e no diagrama de Entidade-

Relacionamento (Seção 3.7). A partir de suas classes é possível criar objetos que refletem

as entidades da solução; e

Page 82: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

68

� PCInfo: outro projeto do tipo Class Library, responsável pela captura dos dados de

capacidade do sistema operacional. Oferece interfaces para obtenção de dados de CPU,

Memória e Disco.

Figura 24. Projetos do Visual Studio

As próximas seções descreverão com mais detalhes o projeto Agentes (Seção 3.9.1) e o

projeto SLAWeb (Seção 3.9.2), já que os demais têm funções muito específicas e servem de

apoio para eles.

3.9.1. Projeto Agentes

No desenvolvimento do agente coletor de dados foram utilizadas duas threads10. A primeira

tem a função de coletar os dados de capacidade ou disponibilidade a cada segundo e a outra

de enviar esses dados para o WebService. À medida que a thread de coleta obtém os dados

selecionados, estes são armazenados em uma estrutura de dados do tipo Fila (Queue11). A

thread de envio consome esses dados e os envia para o WebService, de acordo com o tempo

informado pelo usuário. Paralelo a este processo, os dados coletados também são

armazenados no disco com o objetivo de criar um histórico local dos dados coletados. A

estrutura completa do projeto é apresentada na Figura 25.

10 É um procedimento executado independentemente do programa principal. Fonte: MIT (2000) 11 Estrutura de dados de comprimento variável, onde o primeiro elemento inserido é o último a ser eliminado ou retirado da pilha (First In Last Out). Fonte: VASCONCELOS (2004)

Page 83: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

69

Figura 25. Estrutura Projeto Agentes

Uma vez executado o aplicativo Agente (Figura 26), este pode ser configurado para coletar

dados de capacidade ou de disponibilidade dos recursos computacionais. Além disso, o

usuário deve informar um identificador (ID) para o agente, o qual define a sua autenticação

junto ao WebService. Para um agente poder enviar seus dados, ele deve estar previamente

cadastrado no banco de dados. Os outros itens configuráveis são o tempo de envio, ou seja,

de quanto em quanto tempo a thread enviará os dados coletados ao servidor e também a

opção de poder iniciar o agente junto com o sistema operacional, permitindo que os dados

não sejam perdidos e conseqüentemente causem inconsistências no resultado do

monitoramento.

Figura 26. Tela Agente Coletor

Page 84: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

70

Para os dados de capacidade (Figura 27), são apresentados três tipos de dados, conforme os

requisitos levantados: memória, processador e disco. Para computadores que possuem mais

de um processador ou processadores com mais de um núcleo, é apresentada uma lista

contendo os núcleos/processadores encontrados. Para a parte de disco também é apresentada

uma lista com as partições disponíveis.

Figura 27. Agente Coletor de Capacidade

Os agentes de disponibilidade (Figura 28) apresentam duas opções: software e hardware. No

primeiro, é apresentada uma lista com os processos do sistema operacional e no segundo,

somente a opção de hardware, pois os dados de disponibilidade contêm apenas informações

do tipo “estou ativo”.

Page 85: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

71

Figura 28. Agente Coletor de Disponibilidade

Os dados ao serem coletados e enviados à fila de envio são formatados dentro de um

protocolo simples, criado para facilitar a comunicação entre os diversos tipos de agentes

(Windows, Linux, Mobile, etc.) e o WebService feito em .net. Portanto, ele não segue

nenhum modelo específico de protocolos de comunicação de redes. A estrutura dos

protocolos pode ser visualizada na Figura 29. Ambos os protocolos possuem como

informação inicial a data e hora da coleta, seguida de um caractere de separação “@” para os

campos de acordo com cada tipo de agente. O caractere de final de linha “$” indica que os

dados daquela data específica terminaram. O protocolo é inserido como uma única string

dentro da fila de envio, deste modo, os dados coletados são formatados dentro dos padrões

dos protocolos e concatenados para seu envio. Outras informações como o ID, são passadas

diretamente como parâmetro para o WebService.

Figura 29. Protocolo dos Agentes Coletores: (a) Capacidade; (b) Disponibilidade

3.9.2. Projeto SLAWeb

Dentro do projeto SLAWeb estão contidas todas as páginas web para o pleno gerenciamento

dos SLAs. Toda a parte de cadastro de agentes coletores, cadastro de usuários, cadastro de

Page 86: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

72

SLAs, configurações de e-mail e monitoramento dos SLAs estão presentes neste projeto.

Além disso, dentro dele encontra-se o WebService responsável pelo recebimento dos dados

enviados pelos agentes coletores. A estrutura completa do projeto é apresentada na Figura 30.

Figura 30. Estrutura Projeto SLAWeb

Os dados que chegam dos diversos agentes espalhados pela rede interna ou pela internet são

recebidos pelo WebService denominado “wsServidorSLA”. Uma vez que os dados são

processados, a string contendo o protocolo de dados é quebrada de acordo com o caractere de

final de linha “$”. A partir deste momento, cada parte obtida é novamente separada, desta vez

pelo caractere“@”, e inserida dentro do banco de dados, representando uma informação de

disponibilidade ou capacidade em um determinado período de tempo.

Toda a análise dos dados de capacidade e disponibilidade é realizada em cima do banco de

dados que é alimentado pelos agentes coletores. Os cálculos são feitos utilizando funções do

SQL Server 2005 Express que são chamadas dentro de trechos de código da programação

embutida dentro da página de monitoramento. A vantagem de se trabalhar com dados depois

de armazenados, é a questão da segurança já intrínseca nos bancos de dados e a facilidade de

ser obter dados históricos de maneira mais rápida, através de consultas às tabelas do banco. A

desvantagem deste processo está na perda da agilidade obtida através de cálculos feitos em

tempo real diretamente na memória do computador.

Page 87: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

73

A Figura 31 apresenta uma das funções utilizadas no projeto, denominada

“CalculoIndisponibilidadeSoftware”. Ela recupera os dados de um determinado SLA

informado no parâmetro da função, buscando pelos campos que têm a coluna “Ativo” com o

valor “0”, ou seja, quais horários o software ficou indisponível dentro do período do contrato

daquele SLA. Após isso, são calculados também os dados de indisponibilidade que não foram

coletados pelo agente, ou seja, caso o agente tenha sido fechado, intencionalmente ou não, os

dados não presentes na tabela são computados mesmo assim.

Figura 31. Função para Cálculo de Indisponibilidade de Software

As demais funções podem ser vistas no Apêndice E :

� E.1 CALCULO CAPACIDADE CPU ATUAL: calcula o valor atual do uso da CPU;

� E.2 CALCULO CAPACIDADE MEMORIA ATUAL: calcula o valor atual do uso da

Memória;

� E.3 CALCULO CAPACIDADE DISCO ATUAL: calcula o valor atual do uso do Disco;

� E.4 CALCULO CAPACIDADE CPU FORA LIMIAR: calcula a quantidade de vezes que

a CPU ultrapassou o valor permitido;

Page 88: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

74

� E.5 CALCULO CAPACIDADE MEMORIA FORA LIMAR: calcula a quantidade de

vezes que a Memória ultrapassou o valor permitido;

� E.6 CALCULO CAPACIDADE DISCO FORA LIMAR: calcula a quantidade de vezes

que o Disco ultrapassou o valor permitido;

� E.7 CALCULO DISPONIBILIDADE HARDWARE: calcula o valor da disponibilidade

do hardware. Uso público;

� E.8 CALCULO DISPONIBILIDADE SOFTWARE: calcula o valor da disponibilidade

do software. Uso público; e

� E.9 CALCULO INDISPONIBILIDADE HARDWARE; calcula o valor da

indisponibilidade de hardware. Para uso dentro das funções de disponibilidade.

Para o sistema de autenticação do usuário dentro do protótipo foram utilizados componentes

embutidos no Visual Studio, denominado Login. Dentro deste componente existem várias

ferramentas para a automação das rotinas de autenticação e funções para níveis de permissão,

como LoginView que permite criar objetos específicos para cada tipo de usuário e

CreateUserWizard, que facilita a criação de usuários disponibilizando todas as interfaces e

funções de persistências dos dados do usuário. Ao utilizar estes componentes, são criadas

automaticamente tabelas dentro do banco de dados para o gerenciamento de toda a parte de

Login de um projeto do tipo ASP .net. Para este projeto (Figura 32) foram criadas duas

funções de usuário: Gerente e Supervisor para posteriormente criar os usuários em si. Como

determinado nos requisitos, a primeira função tem pleno acesso aos menus do protótipo e a

segunda somente à sua visualização.

Page 89: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

75

Figura 32. Tela de Login do Protótipo

3.10. AMBIENTE DE TESTES

Como mencionado na Seção 3.8, foram montados 4 (quatro) computadores para realizar os

testes no protótipo desenvolvido. A Tabela 6 mostra uma lista dos computadores utilizados

nos testes realizados. Os dados apresentados mostram as informações mais relevantes desses

recursos. A primeira coluna mostra a identificação da máquina dentro do ambiente de testes.

A segunda coluna fornece as informações sobre a virtualização ou não de um determinado

recurso. A terceira coluna refere-se ao nome da máquina como apresentado dentro do Sistema

Operacional. A penúltima coluna apresenta o Sistema Operaciona em si e a última coluna

identifica quais agentes coletores de dados foram instalados para capturar as informações

necessárias.

Tabela 6. Computadores utilizados no Ambiente de Testes

Id. Virtual Nome SO Agente Coletor Comp. 1 Não SERVIDOR1 Windows Vista AG001 Comp. 2 Não SERVIDOR2 Windows XP SP2 AG002 Comp. 3 Sim VIRTUALPC-WINXP Windows XP AG003 Comp. 4 Sim VIRTUALPC-WINXP2 Windows XP AG004

Page 90: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

76

3.10.1. Agentes

A lista dos agentes criados é apresentada conforme a Figura 33. O primeiro agente,

denominado AG001, foi criado para ser instalado no Computador de Teste 1. O agente

AG002 para o Computador de Teste 2 e assim por diante. Pode-se perceber pela Figura 33

que foram criados 3 agentes do tipo Disponibilidade e somente um com o tipo Capacidade.

Isso se deve ao fato de que foi criado um agente para cada SLA. Excetuando-se o primeiro

SLA, que foi configurado para receber dados de dois agentes (AG001 e AG002), os demais

têm somente um agente coletor associado.

Figura 33. Lista de Agentes Coletores Criados

3.10.2. SLAs

Após a criação dos indicadores, o próximo passo foi criar os SLAs que se utilizarão dos

agentes já cadastrados. Foram criados 3 SLAs conforme a Figura 34, um para cada tipo:

Contrato 001 do tipo Capacidade, Contrato 002 do tipo Disponibilidade de Hardware e o

Contrato 003 do tipo Disponibilidade de Software. Todos os SLAs cadastrados têm a mesma

vigência contratual. A data de inicio do contrato é de 01 de Junho até 01 de Julho. Já que os

requisitos do projeto indicavam um contrato de 30 dias.

Page 91: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

77

Figura 34. Lista de SLAs Criados

Para o SLA Contrato 001 (Figura 35), do tipo Software, foram criados dois itens de

disponibilidade: o primeiro item possui uma disponibilidade acordada de 99,03%, tendo

como o responsável pela coleta de dados o agente denominado AG001; e o segundo item de

disponibilidade tem seu percentual acordado de 99,73%, sob responsabilidade do agente

AG004. Com isso, tem-se uma disponibilidade total, de acordo com as regras de negócio

deste projeto, de 98, 75% de disponibilidade acordada. O limiar de alerta ficou estabelecido

em 99%. Para efeitos de teste, o agente AG001 e AG004 coletaram dados referentes ao

processo “Explorer.exe” do sistema operacional Windows.

Page 92: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

78

Figura 35. Configurações do SLA 001

Para o SLA Contrato 002 (Figura 36), do tipo Hardware, foi criado somente um item de

disponibilidade. O item possui uma disponibilidade acordada de 99,73%, tendo como o

responsável pela coleta de dados o agente denominado AG002. Com isso, tem-se uma

disponibilidade total igual a do item de disponibilidade acordada. O limiar de alerta ficou

estabelecido em 98%.

Figura 36. Configurações SLA 002

Page 93: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

79

Para o SLA Contrato 002 (Figura 37), do tipo Capacidade foram configurados todos os itens

relevantes. O parâmetro “Minutos”, não referenciado no Capítulo III de Projeto, foi

identificado durante o desenvolvimento do protótipo. O dado de limiar em si não é suficiente

para expressar a capacidade. Então este novo campo foi criado para representar a intensidade

da capacidade, ou seja, por quanto tempo (em minutos) um item precisar estar acima do

limiar acordado para ser considerada uma quebra de contrato. O responsável pela coleta de

dados é o agente denominado AG003.

Figura 37. Configurações do SLA 003

Após os cadastros e configurações dos contratos, o ambiente para efetuar os testes com o

protótipo desenvolvido foi montado e pode ser então testado pelo profissional da área (Seção

3.11). Os agentes começaram a suas coletas a partir do dia 31 de maio, porém os dados só

foram relevantes a partir da primeira hora do dia 01 de junho, já que é a data do inicio dos 3

SLAs cadastrados para os testes. Como os dados são coletados a cada segundo, optou-se por

utilizar amostragem de um dia para reduzir a complexidade dos testes e facilitar a

visualização dos resultados. Com isso, a amostragem obteve 24 horas de coleta consecutivas

referentes ao dia 01 de junho de 2008.

Page 94: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

80

3.11. TESTES E AVALIAÇÃO

O protótipo desenvolvido foi testado e avaliado pela empresa Relativa Soluções de

Florianópolis, que é uma empresa que presta consultorias e desenvolve produtos ITIL. Além

disso, ela é uma empresa membra da itSMF Brasil, que é responsável pela atualização e

divulgação da ITIL. O profissional envolvido na avaliação é Juano del Prado, sócio-diretor da

empresa. Ele é formado em engenharia eletrônica na CEFET-RJ, com diversos cursos na área

de TI, certificado em fundamentos ITIL, atuando a 24 anos na área de TI e dedicou-se nos

últimos 10 anos ao desenvolvimento, consultoria e treinamento em governança ITIL e

COBIT. Ele também é autor do software Relativa IT Manager, especializado nos processos

de Service Support e Service Delivery da ITIL. A escolha pela empresa Relativa justifica-se

pelo fato do acadêmico ser um colaborador da Relativa e também pelo fato da idéia inicial

deste protótipo ter surgido dentro da empresa.

3.11.1. Testes

Como os cadastros e configurações dos SLAs testados foram de responsabilidade do autor

deste trabalho (sob supervisão do avaliador) nas seções anteriores, os testes com o avaliador

obedeceram aos seguintes passos:

� O avaliador efetuou o login no sistema (protótipo);

� Visualizou a lista de agentes cadastrados;

� Visualizou a lista de usuários cadastrados;

� Visualizou a lista de SLAs cadastrados;

� Começou o monitoramento dos SLAs;

� Obteve os detalhes do SLA 001 e 002;

� Conferiu os dados dos gráficos produzidos;

� Conferiu os resultados de acordo com os requisitos e regras de negócio; e

� Preencheu o questionário de funcionalidade para uma ferramenta ITIL.

A Figura 38 apresenta os dados coletados no dia 01 de junho, desde as 00h00min até as

23h59min do item 1, para o SLA 001 de disponibilidade de software. Os valores exibidos

mostram a quantidade de segundos de indisponibilidade a cada hora. O gráfico apresenta um

valor máximo de 1398 segundos de indisponibilidade e mínimo de 1251 segundos. A média

para o período é de 1309,67 segundos. A soma dos segundos de indisponibilidade foi de

Page 95: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

81

31432 segundos. Aplicando a fórmula apresentada na Figura 9 da página 34 para cálculo de

disponibilidade, obteve-se um resultado parcial (já que o contrato ainda estava vigente) de

98,78% de disponibilidade (Equação 1), onde o valor de 2566800 é a disponibilidade

acordada cadastrada de 713 horas convertidas para segundos.

Figura 38. SLA 001 (Item 1) - Qtde segundos indisponibilidade/hora

A Figura 39 apresenta os dados coletados no dia 01 de junho, desde as 00h00min até as

23h59min do item 2, para o SLA 001 de disponibilidade de software. O valor máximo

apresentado é de 1343 segundos de indisponibilidade e mínimo de 1261 segundos. A média

para o período é de 1305,13 segundos. A soma dos segundos de indisponibilidade foi de

31323 segundos. Aplicando a fórmula apresentada na Figura 9 da Página 34 para cálculo de

disponibilidade, obteve-se um resultado parcial de 98,79% de disponibilidade (Equação 2),

onde o valor de 2584800 é a disponibilidade acordada cadastrada de 718 horas convertidas

para segundos. Para que a disponibilidade do SLA 001 fosse testada, foi preciso ainda aplicar

o cálculo de disponibilidade total apresentado na Figura 11 da Página 36, resultando em um

valor total de disponibilidade de 97,578% (Equação 3).

Disponibilidade SLA 001.1 = ( (2566800-31483)/( 2566800) ) x 100 Equação 1

1150

1200

1250

1300

1350

1400

14500

0:0

0:0

0:0

00

01

:00

:00

:00

0

02

:00

:00

:00

0

03

:00

:00

:00

0

04

:00

:00

:00

0

05

:00

:00

:00

0

06

:00

:00

:00

0

07

:00

:00

:00

0

08

:00

:00

:00

0

09

:00

:00

:00

0

10

:00

:00

:00

0

11

:00

:00

:00

0

12

:00

:00

:00

0

13

:00

:00

:00

0

14

:00

:00

:00

0

15

:00

:00

:00

0

16

:00

:00

:00

0

17

:00

:00

:00

0

18

:00

:00

:00

0

19

:00

:00

:00

0

20

:00

:00

:00

0

21

:00

:00

:00

0

22

:00

:00

:00

0

23

:00

:00

:00

0

Page 96: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

82

Disponibilidade SLA 001.2 = ( (2584800-31323)/( 2584800) ) x 100 Equação 2

Disponibilidade Total SLA 001 = (Equação 1 x Equação 2) / 100 Equação 3

Figura 39. SLA 001 (Item 2) - Qtde segundos indisponibilidade/hora

A Figura 40 apresenta os dados coletados no dia 01 de junho, desde as 00h00min até as

23h59min, para o SLA 002 de disponibilidade de hardware. O gráfico apresenta um valor

máximo de 220 e mínimo de 136 segundos. A média é de 166,75 segundos e a soma de 4002

segundos. Aplicando a fórmula apresentada na Figura 9 da página 34 para cálculo de

disponibilidade, obteve-se um resultado parcial de 99,845% de disponibilidade (Equação 4).

Disponibilidade SLA 002 = ( (2584800-4002)/( 2584800) ) x 100 Equação 4

1220

1240

1260

1280

1300

1320

1340

1360

00

:00

:00

:00

0

01

:00

:00

:00

0

02

:00

:00

:00

0

03

:00

:00

:00

0

04

:00

:00

:00

0

05

:00

:00

:00

0

06

:00

:00

:00

0

07

:00

:00

:00

0

08

:00

:00

:00

0

09

:00

:00

:00

0

10

:00

:00

:00

0

11

:00

:00

:00

0

12

:00

:00

:00

0

13

:00

:00

:00

0

14

:00

:00

:00

0

15

:00

:00

:00

0

16

:00

:00

:00

0

17

:00

:00

:00

0

18

:00

:00

:00

0

19

:00

:00

:00

0

20

:00

:00

:00

0

21

:00

:00

:00

0

22

:00

:00

:00

0

23

:00

:00

:00

0

Page 97: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

83

Figura 40. SLA 002 - Qtde segundos indisponibilidade/hora

Os dados apresentados na Figura 41 referem-se ao SLA 003, de 01 de junho, no período da

00h00min até as 23h59min. Os pontos máximos observados foram de 66,25% para a CPU,

91,83% para a Memória e 92,40% para o Disco. Para os pontos mínimos os valores são de

58,74 de CPU, 52% para a Memória e 92,11% para o Disco. No cadastro deste SLA, foram

configurados 60 minutos para a intensidade da capacidade de CPU e Memória. O limiar de

alerta foi de 80% para CPU e 70% para Memória. O limiar crítico foi de 90% para CPU e

80% para Memória. O limiar de alerta para disco foi de 60% e o crítico de 70%. Para que o

SLA não seja cumprido, basta que as seguintes condições sejam satisfeitas: a porcentagem de

utilização de CPU permanecer mais de 60 minutos dentro do limiar de 90%; a porcentagem

de utilização de Memória permanecer mais de 60 minutos dentro do limiar de 80%; ou a

porcentagem de utilização de disco atingir o limiar de 70% de ocupação.

Figura 41. SLA 003 - Histórico de utilização dos recursos

0

50

100

150

200

250

0,00

20,00

40,00

60,00

80,00

100,00

00

:00

:00

:00

0

02

:00

:00

:00

0

04

:00

:00

:00

0

06

:00

:00

:00

0

08

:00

:00

:00

0

10

:00

:00

:00

0

12

:00

:00

:00

0

14

:00

:00

:00

0

16

:00

:00

:00

0

18

:00

:00

:00

0

20

:00

:00

:00

0

22

:00

:00

:00

0

CPU

Memória

Disco

Page 98: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

84

Os dados apresentados até o momento foram coletados diretamente do banco de dados, que

por sua vez, foi alimentado pelos agentes coletores de cada SLA testado. A Figura 42 mostra

a tela apresentada ao avaliador no final do processo. O SLA 001 teve um limiar acordado de

98,752%, que no final do dia, já tinha quebrado o acordo firmado, apresentando um valor de

97,578%. O SLA 002, que teve um acordo de 99,72% de disponibilidade, foi o único até o

final da amostra que manteve o acordo do contrato. O SLA de capacidade 003 teve os seus 3

itens de configuração (CPU, Memória e Disco) acima do limite acordado durante 60 minutos,

o que feriu também o seu contrato firmado.

Figura 42. Monitoramento SLA

Existem dois cálculos que não puderam ser testados por serem, de certa forma, dispendiosos

ao ponto de vista de quem está testando. São os cálculos de MMTR (Downtime) e MTBF

(Uptime). Na tela de monitoramento existe um link para cada SLA do tipo Disponibilidade, a

qual leva para a página de detalhes do SLA. Dentro dela é apresentada a indisponibilidade

total em frações de horas, calculo do MTTR e do MTBF. A Figura 43 apresenta os cálculos

do SLA 001, ondem exitem dois itens de disponibilidade e a Figura 44 os cálculos do SLA

002.

Page 99: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

85

Figura 43. SLA 001 - Detalhes do Contrato

Figura 44. Detalhes monitoramento SLA 002

Conforme os parágrafos anteriores, segundo o avaliador, os dados e o status mostrados na tela

foram os mesmos calculados através das equações e dos gráficos apresentados. Com isso, o

avaliador concluiu que os testes aplicados para a amostragem de 1 dia de coleta (ou 86400

segundos) satisfizeram os requisitos apresentados no Capítulo III para o monitoramento de

capacidade e disponibilidade. Por questões de tempo do avaliador da área, não foi possível

criar uma massa maior de testes, incluindo mais amostras em períodos diferentes.

3.11.2. Avaliação

Além dos testes com o protótipo desenvolvido, foi sugerido pelo profissional avaliador à

utilização de questionários utilizados para a certificação de empresas nas boas práticas da

ITIL, com o objetivo de avaliar melhor os seus requisitos. A empresa referência, segundo o

avaliador, é a Pink Elephant, que implementa no Brasil o selo de certificação PinkVERIFY,

responsável pela comprovação da compatibilidade de softwares com o modelo de referência

ITIL. A certificação prevê adequação às necessidades de nichos específicos, como

ferramentas especializadas em distribuição (Mudança e Liberações) ou monitoração de

serviços (Capacidade e Disponibilidade).

Page 100: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

86

Segundo Pink Elephant (2008), o PinkVERIFY não mede a conformidade com o modelo

ITIL, já que a ITIL não é um padrão e sim um conjunto de melhores práticas que deve ser

adaptado de forma a endereçar as necessidades específicas de cada organização. Dessa forma

o PinkVERIFY avalia a compatibilidade da ferramenta com o modelo ITIL. Para adquirir o

selo é preciso então, preencher questionários que trazem os critérios de certificação. O

conteúdo é analisado, pelos consultores da Pink Elephant, que fazem uma auditoria e avaliam

a ferramenta do proponente, concedendo ou não o certificado ao final da etapa. A certificação

pode ser obtida em quatro níveis: Service Support, Service Support Enhanced, Service

Monitoring e Service Deployment.

Como o intuito deste protótipo não é adquirir uma certificação, optou-se então pela a

utilização do material da Pink Elephant para servir como modelo de referência na avaliação

conceitual do protótipo. Cada questionário é divido em três seções: Critérios Obrigatórios

(Mandatory Criteria), Critérios de Integração (Integration Criteria) e Critérios funcionais

(Functional Criteria). O primeiro refere-se aos requisitos básicos de um processo específico,

o segundo são os requisitos de integração com os outros serviços de gerenciamento da ITIL e

o terceiro são critérios não requeridos para a avaliação final do PinkVerify, mas são de

interesse da comunidade itSMF (PINK ELEPHANT, 2008).

Foram utilizados 3 questionários PinkVerify para a avaliação do protótipo pelo profissional:

� Capacity Management: faz parte do nível Service Monitoring e possui 14 perguntas de

Critérios Obrigatórios, 4 perguntas de Critérios de Integração e 3 perguntas de Critérios

Funcionais;

� Availability Management: também faz parte do nível Service Monitoring e possui 9

perguntas de Critérios Obrigatórios, 6 perguntas de Critérios de Integração e 3 perguntas

de Critérios Funcionais; e

� Service Level Management: faz parte do nível Service Support Enhanced e possui 8

perguntas de Critérios Obrigatórios, 4 perguntas de Critérios de Integração e 3 perguntas

de Critérios Funcionais.

Page 101: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

87

As próximas seções apresentam os 3 questionários completos12 com as respostas do avaliador

com base nos testes aplicados na Seção 3.10. A Seção 3.11.3 apresenta o questionário de

Gerenciamento de Capacidade, a Seção 3.11.4 apresenta o questionário de Gerenciamento de

Disponibilidade e a Seção 3.11.5 apresenta o questionário de Gerenciamento de Nível de

Serviço.

3.11.3. Questionário de Gerenciamento Capacidade

Critérios Obrigatórios

1. A ferramenta facilita o registro de todos os dados de capacidade relevantes em um

repositório? Por exemplo: habilidade de armazenar Serviço, Sistema e componentes de

utilização de dados.

Sim. Os dados coletados por agentes dentro e fora da rede local e seus dados são

armazenados no banco de dados.

2. A ferramenta facilita a comparação entre os níveis de utilização contra os limiares

definidos pelo cliente? Por exemplo: Real vs. uso previsto pelo parâmetro dado por um

componente; Ex.: Uso da CPU.

Sim. O usuário pode definir no ato da configuração/cadastro um limiar de alerta. Ao

monitorar os dados, figuras em cores vermelho (crítico), amarelo (alerta) e verde (ok) que

identificam e servem de parâmetro de comparação com os dados atuais e informados.

3. A ferramenta facilita a comparação das métricas dos Processos de Negócio entre os

níveis de utilização dos clientes contra os limiares definidos? Por exemplo: Como será o

crescimento das expectativas dos recursos individuais impactantes nos negócios que

compõem o Serviço?

Não. Este requisito não faz parte do escopo do protótipo.

4. A ferramenta facilita as medidas de tempo de resposta fim-a-fim? Por exemplo: coleta

informações em todos os níveis de infra-estrutura para prover medidas de desempenho de um

serviço, como percebido pelo usuário final.

12

Os questionários originais em inglês podem ser baixados gratuitamente no site https://www.pinkelephant.com/pt-BR/ResourceCenter/PinkVerify/

Page 102: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

88

Parcialmente. Coleta dados de CPU, Memória e Disco, que podem influenciar no

desempenho final de um serviço do usuário.

5. A ferramenta possui mecanismos para auto-regular o consumo dos recursos

(Footprint) no ambiente monitorado, evitando impactos adversos na produção?

Não. Este requisito não faz parte do escopo do protótipo.

6. A ferramenta facilita o monitoramento de diferentes plataformas ou domínios com o

intuito de facilitar o monitoramento de um sistema completo de TI? Por exemplo:

habilidade de selecionar itens de configuração (CI) específicos de uma série de domínios

técnicos para então agregar os dados de capacidade destes para um objeto de sistemas lógicos

no suporte de SLAs.

Parcialmente. O protótipo só pôde ser testado em ambiente Windows.

7. A ferramenta provê meios de facilitar o controle da freqüência e formato das

atividades monitoradas? Por exemplo: definindo a hora do dia em que a coleta ocorrerá, e

descartado períodos irrelevantes como finais de semana e horários não comerciais.

Parcialmente. Podem-se definir os períodos de indisponibilidade em horas totais durante a

vigência do SLA, mas não é permitido definir dias.

8. A ferramenta facilita as análises de tendência, provendo fácil acesso ao histórico de

dados de capacidade baseados em tempo?

Parcialmente. O protótipo não disponibiliza uma interface de visualização de relatórios, mas

os seus dados históricos estão totalmente acessíveis e podem ser utilizados por ferramentas

externas para a criação de relatórios.

9. A ferramenta facilita a modelagem de componentes chaves de acordo com o volume

dos processos de negócio? Por exemplo: Como um crescimento de 10% nos negócios teria

um impacto na infra-estrutura de apoio?

Não. Este requisito não faz parte do escopo do protótipo.

10. A ferramenta facilita a identificação de diferentes fontes de consumo para cada

carga de trabalho? Por exemplo, provendo o consumo de CPU para o Serviço A e o Serviço

B dentro do mesmo host?

Page 103: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

89

Parcialmente. O consumo é identificado para cada host e não para serviços dentro do host

(computador).

11. A ferramenta facilita a coleta de dados para medir os níveis de capacidade dos

componentes da infra-estrutura usados para prover serviços?

Sim. São utilizados agentes coletores de dados que se comunicam com o servidor, que por

sua vez provêm ferramentas de monitoramento de CPU, Memória e Disco.

12. A ferramenta facilita a análise dos recursos de contenção ao longo de um período de

tempo indicado? Por exemplo, dando informações de qual recurso uma thread específica é

dependente para finalizar sua tarefa.

Não. Este requisito não faz parte do escopo do protótipo.

13. A ferramenta está de acordo com os padrões abertos, facilitando o acesso aos dados

de capacidade armazenados no CDB através de ferramentas externas de relatório? Por

exemplo, permitindo que os dados sejam pesquisados através de comandos SQL.

Sim. Os dados históricos de capacidade estão disponíveis através de comandos padrões SQL.

14. A ferramenta facilita a geração de relatórios? Por exemplo, provendo meios de criar

relatórios, disponibilizando templates embutidos, gráficos, etc.

Não. Este requisito não faz parte do escopo do protótipo.

Critérios de Integração (Gerenciamento de Incidentes)

15. A ferramenta facilita a integração com o monitoramento da capacidade, e também

com a criação de tickets de incidente dentro de uma ferramenta de gerenciamento de

incidente?

Não. Este requisito não faz parte do escopo do protótipo.

Critérios de Integração (Gerenciamento de Configuração)

16. A ferramenta facilita o monitoramento de serviços de TI no suporte de objetos e

projetos de modelo de dados do CMDB? A ferramenta deve facilitar a capacidade na

modelagem de sistemas de TI à medida que são definidos no CMDB. Por exemplo: Sistemas

Page 104: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

90

de Aplicação = todos os hardwares e softwares necessários para a construção e entrega de

uma solução de TI ao cliente.

Não. Este requisito não faz parte do escopo do protótipo.

Critérios de Integração (Gerenciamento de Disponibilidade)

17. A ferramenta facilita a integração com a ferramenta de monitoramento de

disponibilidade, para correlacionar e comparar dados de capacidade e disponibilidade

coletados para os mesmo CIs?

Parcialmente. O protótipo foi modelado para criar um SLA pra Capacidade ou um pra

Disponibilidade, e não os dois itens em um único SLA.

Critérios de Integração (Gerenciamento de Nível de Serviço)

18. A ferramenta facilita o monitoramento de capacidade e de níveis de desempenho

ajudando no suporte aos acordos e metas dos SLAs?

Sim. É criado um SLA de capacidade com os limiares acordados e de alerta. Depois se

podem monitorar os limiares dentro do período de tempo acordado.

Critérios Funcionais

19. A ferramenta suporta grandes volumes de dados históricos sem prejudicar o uso das

informações armazenadas? Por exemplo, provendo mecanismos de otimização ou

compressão para armazenar grandes volumes de dados.

Parcialmente. O banco de dados SQL Server 2005 escolhido suporta grandes quantidades de

dados, porém não foi criado nenhum mecanismo de otimização ou compressão dos dados

armazenados.

20. A ferramenta facilita a modelagem, dimensionamento e teste de carga das

aplicações? Por exemplo, provendo flexibilidade, interface amigável, capacidade de

modelagem, a ferramenta suportará o desenvolvimento de critérios de capacidade para um

novo sistema ou um sistema modificado sendo incorporado ao ambiente de produção.

Não. Este requisito não faz parte do escopo do protótipo.

Page 105: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

91

21. A ferramenta incorpora características para facilitar o planejamento e modelagem

dos componentes chaves de infra-estrutura? Por exemplo, apoiando a modelagem

preditiva e apoio nas questões do tipo “se”.

Não. Este requisito não faz parte do escopo do protótipo.

3.11.4. Questinário de Gerenciamento de Disponibilidade

Critérios Obrigatórios

22. A ferramenta facilita o monitoramento de itens de configuração (CI) de

disponibilidade individuais?

Sim. Foram criados agentes coletores de dados de disponibilidade de hardware, que enviam

o status de disponibilidade de cada item de configuração para o servidor, que realiza o

acompanhamento dos SLAs.

23. A ferramenta facilita o monitoramento de um sistema ou grupo de CIs

relacionados? Por exemplo, servidores NT rodando MS Exchange.

Sim. Foram criados agentes coletores de dados de disponibilidade de software (MS

Exchange), que enviam o status de disponibilidade de cada item de configuração para o

servidor, que realiza o acompanhamento dos SLAs.

24. A ferramenta facilita o monitoramento e o cálculo de disponibilidade dos serviços

fim-a-fim de TI percebidos pelo cliente? Por exemplo: Messaging, arquivo e impressora,

etc.

Sim. Qualquer processo do sistema operacional pode ser monitorado e sua disponibilidade

calculada.

25. Os arquivos de disponibilidade são armazenados de uma forma que sejam

facilmente acessíveis para análises históricas e relatórios?

Sim. Os dados históricos de disponibilidade são armazenados no banco de dados com sua

respectiva data e hora. Sendo acessível através de comandos SQL padrão.

26. A ferramenta facilita a criação de relatórios personalizados sobre dos itens de

configuração, sistema e disponibilidade de serviços?

Page 106: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

92

Parcialmente. O protótipo não disponibiliza uma interface de visualização de relatórios, mas

os seus dados históricos estão totalmente acessíveis e podem ser utilizados por ferramentas

externas para a criação de relatórios.

27. A ferramenta incorpora ou tem vínculos com eventos e software de gerenciamento

de sistemas para monitorar vários níveis de infra-estrutura de TI como: camada de

rede, camada de hardware, camada de sistema operacional e camada de aplicação?

Parcialmente. O protótipo avaliado coleta dados somente na camada de aplicação.

28. É possível configurar limites automáticos e ativar alertas se os limiares de

disponibilidade são feridos?

Sim. Para cada SLA criado, pode-se configurar o envio de e-mails quando os limiares de

disponibilidade forem atingidos. Pode-se enviar um e-mail para limiares de alerta e para

quando o limiar acordado não for mais cumprido.

29. A ferramenta é capaz de solicitar uma intervenção humana baseada na quebra dos

limiares, oferecendo uma gama de opções dependendo do impacto e severidade do

evento?

Não. A única interação humana é no envio de e-mails quando os limiares de alerta e crítico

forem atingidos, ou no monitoramento em si dos SLAs através de ícones de status.

30. A ferramenta é capaz de medir os seguintes elementos? Tempo Médio de Reparo

(MTTR), Tempo Médio Entre Falhas (MTBF), Tempo Médio Entre Incidentes (MTBI),

número de degradação de serviços e tempos de manipulação/resolução de incidentes.

Parcialmente. Para cada item de disponibilidade é calculado o MTTR e o MTBF somente.

Os demais itens não foram implementados no protótipo avaliado.

Critérios de Integração (Gerenciamento de Incidentes)

31. A ferramenta provê vínculos com os alertas do sistema de monitoramento para

registrar degradações de disponibilidade como registros de incidente dentro da

ferramenta de gerenciamento de incidente?

Não. Este requisito não faz parte do escopo do protótipo.

Page 107: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

93

32. A ferramenta de Gerenciamento de Incidentes permite a identificação de incidentes

causados por terceiros, facilitando a Gerenciamento de contratos de apoio com

provedores de serviço?

Não. Este requisito não faz parte do escopo do protótipo.

Critérios de Integração (Gerenciamento de Problemas)

33. A ferramenta facilita a identificação da confiabilidade da infra-estrutura através da

detecção de quais itens de configuração causam as repetidas degradações do serviço?

Parcialmente. Através do histórico de disponibilidade presente no banco de dados, podem-se

criar relatórios de degradações de serviços.

Critérios de Integração (Gerenciamento de Mudanças)

34. A ferramenta facilita as avaliações do gerenciamento de mudança em relação à

análise de risco e impacto dos serviços de disponibilidade? Exemplo: relacionamento de

CIs, partes críticas dos negócios, efeito sobre o SLA, ETC.

Não. Este requisito não faz parte do escopo do protótipo.

Critérios de Integração (Gerenciamento de Configuração)

35. A ferramenta facilita a identificação de CIs relacionados como se fosse parte de um

sistema maior de CIs? Exemplo: servidores NT rodando MS Exchange.

Parcialmente. Um conjunto de CIs de hardwares ou softwares pode formar um único SLA.

36. A ferramenta facilita a identificação de CIs relacionados, como se fosse parte de um

serviço de TI constituído de vários sistemas de TI? Exemplo: Messenger, arquivos e

impressoras, etc.

Parcialmente. Um conjunto de CIs de hardwares ou softwares pode formar um único SLA.

Critérios Funcionais

37. A ferramenta incorpora rápida recuperação e modelagem de disponibilidade?

Facilita a identificação de pontos únicos de falha dentro de um modelo de infra-

estrutura? Modela os efeitos sobre os níveis de disponibilidade quando novos CIs são

Page 108: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

94

alterados, removidos ou adicionados? Compara (“se”) cenários com o intuito de identificar

as opções mais eficazes.

Não. Este requisito não faz parte do escopo do protótipo.

38. A ferramenta facilita a reparabilidade da infra-estrutura e a obtenção de serviços

através do registro, administração e monitoramento dos contratos de manutenção e

contrato relacionados aos CIs?

Não. Este requisito não faz parte do escopo do protótipo.

39. A ferramenta facilita a determinação do custo da indisponibilidade dos serviços?

Não. Este requisito não faz parte do escopo do protótipo, mas pode ser facilmente

implementável.

3.11.5. Questinário de Gerenciamento de Níveis de Serviço

Critérios Obrigatórios

40. A ferramenta facilita o registro de descrição e catalogação de serviços? Por exemplo:

habilidade de definir catálogo/lista de serviços, habilidade de definir atributos de elementos

de serviços padrões (descrição dos níveis de qualidade que podem ser monitorados e criados

relatórios).

Não. Este requisito não faz parte do escopo do protótipo.

41. A ferramenta facilita a associação de serviços para funções de negócios específicas

baseadas na utilização ou assinatura? Por exemplo: habilidade de construir um catálogo ou

uma lista de serviços para uma linha de negócios específica.

Não. Este requisito não faz parte do escopo do protótipo.

42. A ferramenta facilita a entrada de metas de SLAs em termos de requisitos

operacionais? Por exemplo: habilidade de registrar uma quantidade específica de níveis de

qualidade a serem monitorados.

Sim. O protótipo permite a entrada de metas através dos limiares acordados com o cliente.

Page 109: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

95

43. A ferramenta gerencia o planejamento de um ciclo de revisões e tempo de vida de

um SLA?

Não. Este requisito não faz parte do escopo do protótipo.

44. A ferramenta facilita o desenvolvimento e monitoramento de contratos de apoio com

terceiros assim como OLAs internas?

Não. Este requisito não faz parte do escopo do protótipo.

45. A ferramenta facilita a verificação e consistência dos SLAs em seus relacionamentos

com os contratos de apoio e OLAs? Por exemplo, tendo certeza que os tempos de

resposta dos incidentes na OLA não são maiores do que o prometido no SLA com o

cliente?

Não. Este requisito não faz parte do escopo do protótipo.

46. A ferramenta automatiza o monitoramento dos limiares de entrega de serviços em

comparação aos definidos no SLA?

Sim. Após o cadastro dos limiares acordados com o cliente em um SLA, eles são monitorados

e seu status é exibido de acordo com os níveis de serviços definidos no contrato.

47. A ferramenta facilita a criação de relatórios dos requisitos de SLA? Por exemplo,

relatórios de realização de serviços em comparação aos SLAs, relatório de explicações de

quebra de contratos (SLA) e de exceções de serviços?

Parcialmente. O protótipo não disponibiliza uma interface de visualização de relatórios, mas

os seus dados históricos estão totalmente acessíveis e podem ser utilizados por ferramentas

externas para a criação de relatórios.

Critérios de Integração (Gerenciamento de Incidentes)

48. A ferramenta provê acesso ao Gerenciamento de Incidentes para suporte às

informações de ajustes de TI do SLA? Por exemplo, metas de resposta e resolução por

serviço ou cliente.

Não. Este requisito não faz parte do escopo do protótipo.

Critérios de Integração (Gerenciamento de Problemas)

Page 110: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

96

49. A ferramenta provê informações do SLA para o Gerenciamento de Problemas?

Não. Este requisito não faz parte do escopo do protótipo.

Critérios de Integração (Gerenciamento de Mudanças)

50. A ferramenta provê acesso ao SLA para a Gerenciamento de Mudanças? Por

exemplo, acesso aos detalhes do SLA, janelas de implementação, períodos de blackout e

requisitos de disponibilidade.

Não. Este requisito não faz parte do escopo do protótipo, mas pode facilitar a obtenção dos

requisitos de disponibilidade através dos contratos cadastrados.

Critérios de Integração (Gerenciamento de Configuração)

51. A ferramenta facilita as ligações dos atributos de impacto do CI assim como CIs

críticos ou VIPs para SLAs?

Não. Este requisito não faz parte do escopo do protótipo.

Critérios Funcionais

52. A ferramenta facilita a captura de dados de várias fontes fornecendo uma visão

geral dos serviços de entrega fim-a-fim? Por exemplo, a habilidade de extrair estatísticas de

desempenho e relatórios das fontes de disponibilidade do sistema.

Parcialmente. Um SLA de disponibilidade, por exemplo, pode capturar dados de diversas

fontes para montar um único cenário de disponibilidade. O protótipo não disponibiliza uma

interface de visualização de relatórios, mas os seus dados históricos estão totalmente

acessíveis e podem ser utilizados por ferramentas externas para a criação de relatórios.

53. A ferramenta facilita a produção de sumários gráficos de serviço em tempo real,

incluindo a identificação de limiares não cumpridos?

Sim. O módulo de monitoramento do protótipo avaliado exibe uma lista de SLAs cadastrados

de disponibilidade e capacidade. Ao lado de cada SLA é exibido um indicador gráfico do tipo

semáforo, onde verde representa que o SLA está sendo cumprido, amarelo indica que o

limiar de alerta foi atingido e vermelho indica que os limiares acordados com o cliente não

foram ou não estão sendo cumpridos até aquele momento.

Page 111: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

97

54. A ferramenta facilita a customização de relatórios para um público específico?

Parcialmente. O protótipo não disponibiliza uma interface de visualização de relatórios, mas

os seus dados históricos estão totalmente acessíveis e podem ser utilizados por ferramentas

externas para a criação de relatórios.

3.12. RESULTADOS

Através das respostas produzidas pelo avaliador da área, foram computados na Tabela 7 os

dados referentes à quantidade de respostas que atenderam, não atenderam ou atenderam

parcialmente os critérios de cada questionário aplicado. Pode-se perceber que o percentual de

critérios não atendidos no questionário de Nível de Serviço é maior do que os demais. Isto é

justificável pelo próprio escopo deste projeto, que é direcionado ao gerenciamento de

capacidade e disponibilidade da ITIL. Os percentuais de critérios atendidos de Capacidade e

Disponibilidade apresentam o menor índice já que o protótipo desenvolvido não é focado só

em um tipo de gerenciamento. O objetivo do protótipo é abranger, dentro de um SLA os itens

de Disponibilidade e Capacidade. E por isso, a porcentagem de critérios não atendidos é

significativa.

Tabela 7. Tabela de Resultados dos Questionários de Avaliação

Questionário Sim Parcial. Não Total % Atend % Parcial. % Não Gerenciamento de Capacidade

5 7 9 21 23,81 33,33 42,86

Gerenciamento de Disponibilidade

5 6 7 18 27,78 33,33 38,89

Gerenciamento de Nível de Serviço

3 3 9 15 20,00 20,00 60,00

Para que os percentuais de atendimento dos critérios fossem maiores, o protótipo teria que se

especializar em uma área específica dos gerenciamentos da ITIL. Cada gerenciamento em si

já é complexo o suficiente e pode ser convertido em um software com maior robustez,

atendendo de maneira plena os gerentes de disponibilidade, capacidade ou de níveis de

serviço. A Figura 45 apresenta um gráfico extraído da Tabela 7, ilustrando melhor os

resultados dos questionários PinkVERIFY aplicados nesta avaliação.

Page 112: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

98

Figura 45. Gráfico de Resultados dos Questionários de Avaliação

Ainda contemplando os dados da Tabela 7, percebe-se uma média de critérios atendidos no

valor de 23,86%. Este valor corresponde à média dos 3 questionários, e analisando este

número, segundo o avaliador da área, pode-se considerar um valor significativo. Primeiro,

porque se trata de um protótipo e segundo porque, como comentando anteriormente, o

protótipo abrange um pouco de cada uma das áreas de gerenciamento contidas nos objetivos

específicos deste trabalho. Outro número que deve ser bastante considerado é o percentual

médio de critérios parcialmente atendidos. O valor deste número é de 28,88%, ou seja, para o

protótipo amadurecer e virar um produto comercialmente viável, ele pode concentrar os seus

esforços em atender esses requisitos. Isto tornaria o protótipo um produto com um pouco

mais da metade dos requisitos desejáveis no mercado para um software ser compatível com

as boas práticas da ITIL.

Como mencionado, pode-se considerar ao analisar os resultados obtidos através da aplicação

do questionário, que o protótipo atende a 23,86% dos requisitos necessários para que um

software ITIL seja considerado totalmente compatível com o determinado gerenciamento ou

serviço a que se propõe. Além disso, o protótipo atende parcialmente a 28,88% dos requisitos

dentro dos 3 gerenciamentos e precisa contemplar 47,25% dos requisitos para que o protótipo

possa ser considerado um software 100% ITIL no completo gerenciamento de Capacidade,

Disponibilidade e de Nível de Serviço.

0

1

2

3

4

5

6

7

8

9

Gerenciamento de

Capacidade

Gerenciamento de

Disponibilidade

Gerenciamento de

Nível de Serviço

Atende

Atende Parcialmente

Não Atende

Page 113: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

99

Outro fator importante que foi levantado pelo avaliador da área, é que os questionários da

Pink Elephant são destinados a garantir a compatibilidade de produtos para cada

gerenciamento da ITIL. Se o protótipo fosse focado no completo gerenciamento da

Capacidade, por exemplo, o questionário de Capacidade teria um resultado mais significativo.

Com isso, a empresa que optar por adquirir o selo PinkVERIFY, tem no questionário um guia

de referência para que o seu software atinja a maturidade necessária. Sendo ela, referência no

mercado por ter um software que ajuda a área de TI no gerenciamento pleno de sua infra-

estrutura, sempre se guiando dentro das boas práticas empregadas na ITIL.

Page 114: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

4. CONCLUSÕES

O objetivo deste Trabalho de Conclusão de Curso foi desenvolver, como solução proposta,

um protótipo de monitoramento de SLA através da utilização de agentes coletores de dados.

Para tanto, foram abordados dentro da fundamentação teórica (Capítulo II) os serviços de

gerenciamento de nível de serviço (Seção 2.2), gerenciamento de disponibilidade (Seção 2.3)

e gerenciamento de capacidade (Seção 2.4) da ITIL. A maior dificuldade encontrada durante

a confecção deste capítulo foi em relação às referências bibliográficas. Além de existirem

poucos materiais em língua portuguesa sobre a ITIL, os seus conteúdos são uma tradução

direta da publicação original (OGC, 2003). Devido a isto, muitos parágrafos dentro da

fundamentação teórica possuem referências vindas da OGC, já que o contexto do trabalho é

baseado na ITIL.

Os temas levantados pela fundamentação teórica foram de suma importância para o Capítulo

III, onde foram feitos os levantamentos dos requisitos (Seção 3.2) e das regras de negócio

(Seção 3.3) para a modelagem da solução (Objetivo 4). Com base nesses levantamentos,

foram criados os casos de uso (Seção 3.4), os digramas de classe (Seção 3.5) e de seqüência

(Seção 3.6), utilizando como referência a notação UML (Objetivo 5). Também foram criados

os diagramas de Entidade-Relacionamento (Seção 3.7). Além disso, os itens de um SLA que

foram monitorados no Capitulo IV puderam ser identificados (Objetivo 1).

Como solução para a comunicação com o servidor foi utilizado WebServices (Objetivo 3), já

que tornou-se um protocolo bastante utilizado, principalmente quando se trabalha com a

plataforma .net da Microsoft. Além disso, novos agentes podem ser criados e executados

utilizando qualquer ambiente de programação, desde que ele forneça mecanismos para a

comunicação com um protocolo WebService.

As ferramentas utilizadas (Seção 3.8) para o desenvolvimento do protótipo (Capítulo IV)

foram apresentadas e justificadas pelo domínio do acadêmico nas tecnologias propostas e por

serem ferramentas gratuitas (Objetivo 2). A partir das tecnologias envolvidas, o protótipo foi

desenvolvido (Objetivo 6) de acordo com os requisitos levantados. Para tanto, foram criados

os projetos dentro da IDE de desenvolvimento (Seção 3.9). Dois projetos se destacam por

suas principais funcionalidades. O primeiro é o Projeto Agentes, desenvolvido para coletar os

Page 115: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

101

dados de capacidade e disponibilidade dos SLAs cadastrados. O segundo é o projeto web

onde estão as regras de negócio e o WebService.

Os desafios encontrados durante o desenvolvimento do projeto Agentes foram amenizados

pela escolha de uma linguagem nova (C#), pois o framework .net possui muitas bibliotecas

para a manipulação de diagnósticos do sistema operacional. O grande trabalho ficou a cargo

dos estudos e pesquisas para descobrir quais bibliotecas usar, quais métodos aplicar e reunir

todas essas funções em uma biblioteca própria, que pudesse ser utilizada por outros coletores

dentro do ambiente Windows. Um dos requisitos levantados foi a implementação de um

agente para rodar em máquinas Linux. Por questões de tempo e prioridades, o projeto acabou

não sendo desenvolvido. Para suprir esse requisito, os esforços foram concentrados em

aplicar uma boa avaliação para o protótipo.

O projeto Web foi o que levou o maior tempo de desenvolvimento. A criação inicial foi do

WebService para atender à demanda dos agentes coletores. O trabalho maior foi de preparar

as informações vindas pela internet, para que pudessem ser inseridas de forma íntegra até a

base de dados. As partes mais complexas deste projeto foram às rotinas de cálculo de

disponibilidade e capacidade. Boa parte do tempo deste projeto foi despendida em esboços e

testes em cima dos dados armazenados. Como o foco foi trabalhar com os dados todos em

banco, optou-se por utilizar as functions do SQL Server. Com isso, ganhou-se mais

desempenho nas consultas, já que os dados chegavam até as páginas web já processados. As

únicas rotinas que não puderam ser totalmente desenvolvidas no banco de dados foram os

cálculos de MTTR e MTBF exigidos nos requisitos do projeto. Estes cálculos dependem de

varredura na base de dados atrás de mudanças de status (uptime e downtime). Esta rotina

seria mais facilmente implementada se a estratégia adotada fosse a de ser trabalhar com os

dados à medida que fossem chegando pelo WebService.

Após o desenvolvimento do protótipo foi criado o ambiente de testes (Seção 3.10),

utilizando-se de máquinas virtuais para simular um ambiente maior do que o disponível.

Foram utilizadas 2 máquinas reais e duas máquinas virtuais. Feito isso, foram criados dentro

da base de dados os SLAs de teste, preenchidos com informações sem nenhum critério

específico, apenas baseado na possibilidade de criar dados para uma melhor avaliação do

protótipo. O desafio encontrado neste processo foi em relação ao ambiente empresarial e suas

Page 116: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

102

questões de segurança e privacidade. Com isso, justifica-se a criação das máquinas virtuais,

para que se pudessem obter resultados mais próximos da realidade de uma organização.

Com o ambiente montado, foi convocado um profissional da área para testar e avaliar

(Objetivo 7) o protótipo desenvolvido em cima dos requisitos levantados. A maior

dificuldade neste processo foi à disponibilidade do avaliador para a realização deste processo,

e o curto tempo para o cumprimento de todos os passos desta etapa. Obteve-se dificuldade em

formalizar os processos de testes e desta maneira, alguns passos tomaram mais tempo do que

esperado. Para o levantamento dos dados da base, foram utilizados comandos SQL e gráficos

do Microsoft Excel, que juntos com as regras de negócio e os requisitos, serviram de guia

para o avaliador durante todo o processo. Como sugestão do próprio avaliador para o

enrequicimento do processo de testes, foram respondidos questionários utilizados pela

empresa Pink Elephant para certificar as empresas que mais utilizam as boas práticas da ITIL

dentro de seus sofwares. O questinário foi respondido em tempo relativamente curto, e mais

uma vez por questões de tempo e disponibilidade, as resposta tiveram que ser as mais

objetivas, o que não interferiu nos resultados obtidos.

Uma vez que todos os objetivos específicos foram alcançados, abrem-se oportunidades para a

continuação e aperfeiçoamento das técnicas e processos utilizados no desenvolvimento deste

protótipo. Na Seção 4.1 são apresentados os tópicos relacionados aos trabalhos futuros.

4.1. TRABALHOS FUTURO

Este trabalho pode ser continuado e aperfeiçoado com as seguintes sugestões:

� Aperfeiçoamento do SLA de disponibilidade, permitindo que a indisponibilidade

planejada possa ser configurada com horários não comerciais e finais de semana;

� Desenvolver Agentes coletores para ambientes não Windows, como por exemplo: Linux,

Roteadores e Celulares;

� Criar interfaces para pesquisa de dados de SLA;

� Criar interfaces para a criação de relatórios e gráficos de históricos de dados de

capacidade e disponibilidade; e

� Ampliar as possibilidades do SLA de capacidade, não restringindo somente CPU,

Memória e Disco;

Page 117: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

REFERÊNCIAS BIBLIOGRÁFICAS

ANDRADE, Maria Margarida de. Introdução à metodologia do trabalho científico. 4. ed. São Paulo: Atlas, 1999. 153 p.

CAMPOS, Maria Luiza M.; VIEIRA, Arnaldo. Modelagem Entidade-Relacionamento. [S.I.]: Instituto Militar Engenharia, 2005. Disponível em: <http://www.comp.ime.eb.br/~yoko/bdI/ER.PDF>. Acesso em: 7 Maio 2007.

CAMPOS, V. R. A. Estudo comparativo de linguagens de programação. Salvador: [S.I.], 2003. Disponível em: <http://twiki.im.ufba.br/pub/MAT052/RelacaoMonografias/monografia.doc>. Acesso em: 27 Maio 2008.

FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz de. Implantando a Governança de TI: da Estratégia à Gerenciamento dos Processos e Serviços. Rio de Janeiro: Brasport, 2006.

FIGUEIREDO, Antônio. Administração de Sistemas e Segurança: Sniffers. [S.I.]: UNICAMP, 2000. Disponível em: <http://www.ccuec.unicamp.br/revista/infotec/admsis/admsis8-1.html>. Acesso em: 14 Novembro 2007.

GIL, Antônio Carlos. Como Elaborar Projetos de Pesquisa. 4. ed. [S.I.]: Atlas, 2002. 175 p.

GOMES, Silvia Bogéa; FALBO, Ricardo de Almeida; MENEZES, Crediné Silva. Um Modelo para Acordo de Nível de Serviço em TI. [S.I.]: UFES, 2005. Disponível em: <http://www.inf.ufes.br/~falbo/download/pub/2005-Sbqs.pdf>. Acesso em: 17 Agosto 2007.

MACFARLANE, Ivor; RUDD, Colin. Gerenciamento de Serviços de TI. 5. ed. São Paulo: The IT Service Management Forum, 2005.

MAGALHÃES, Ivan Luizio; PINHEIRO, Walfrido Brito. Gerenciamento de Serviços de TI na Prática: Uma abordagem com base na ITIL. 1. ed. São Paulo: Novatec, 2007.

MICROSOFT SMF. Service Management Functions: Capacity Management. [S.I.]: Microsoft Corporation, 2002. Disponível em: <http://www.microsoft.com/technet/solutionaccelerators/cits/mo/smf/smfcapmg.mspx> Acesso em: 28 Outubro 2007.

MICROSTRATEGY BRASIL; Scorecards and Dashboards. São Paulo: [S.I.], 2007. Disponível em: <http://www.microstrategy.com.br/Solutions/5Styles/scorecards_dashboards.asp>. Acesso em: 8 Agosto 2007.

Page 118: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

104

MIT; Introduction to Programming Threads. Massachusetts: Institute of Technology, 2000. Disponível em: <http://www.mit.edu:8001/people/proven/IAP_2000/>. Acesso em: 18 Maio 2007.

OGC. ITIL Service Delivery. Norwich: Office Of Government Commerce, 2003. 1 CD-ROM.

OLIVEIRA, Silvio Luiz de. Tratado de Metodologia Ciêntifica: Projetos de Pesquisas, TGI, TCC, Monografias, Dissertações e Teses. São Paulo: Pioneira Thomson Learning, 2001. 320 p.

PESSÔA, Marcelo; SPINOLA, Mauro. Trabalho de Sistemas de Informação. [S.I.]: Departamento de Engenharia de Produção, 2006. Disponível em: <http://www.prd.usp.br/disciplinas/docs/pro2511-2006-Marcelo_Mauro/D06%20Instru%C3%A7%C3%B5es.pdf>. Acesso em: 15 Novembro 2007.

PINHEIRO, Flávio R. Curso ITIL Fundamentos: Preparatório Certificação ITIL Foundation. [S.I.]: TI Exames, 2007.

PINK ELEPHANT; PinkVerify: IT Management Tools. Toronto: [S.I.], 2008. Disponível em: < https://www.pinkelephant.com/NR/rdonlyres/76889D15-B44A-4716-A0DF-FBFADD5FC198/3295/PinkVERIFYServiceWhitepaperV32FINAL.pdf>. Acesso em: 2 Junho 2007.

STERN, Andrea. Reinvesting the IT Dollar: From Fire Fighting to Strategic Services, EDUCAUSE Quarterly, Sidney, v. 3, 2001. 7 p.

SILVA, Edna Lúcia; MENEZES, Estera Muszkat. Metodologia da pesquisa. 3. ed. Florianópolis: Laboratório de Ensino a Distância da UFSC, 2001.

TELELOGIC; Dashboard. 2007 Disponível em: <http://www.telelogic.com/products/dashboard/index.cfm>. Acesso em: 19 Agosto 2007.

TRAINNING; Utilizando o CobiT e o Balanced Scorecard como instrumentos para o Gerenciamento de Níveis de Serviço. 2007. Disponível em: <http://www.trainning.com.br/artigo_cobit_bsc.html>Acesso em: 7 Agosto 2007.

TURNER, Dinah; DYER, Jerry; HUNTER, Sheila. Service Management Functions: Service Level Management. [S.I.]: Microsoft Corporation, 2002. Disponível em: <http://www.microsoft.com/technet/solutionaccelerators/cits/mo/smf/smfslamg.mspx>. Acesso em: 26 Outubro 2007.

VASCONCELOS, José Braga de; Algoritmos e Estruturas de Dados – I: Estruturas de dados lineares.Porto: Universidade Fernando Pessoa, 2004. Disponível em: <http://www2.ufp.pt/~jvasco/AED-Present-0405.pdf>. Acesso em: 15 Maio 2008.

Page 119: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

105

VIANA, Paulo. O que é terceirização? São Paulo: SEBRAE, 2004. Disponível em: <http://www.sebraesp.com.br/principal/abrindo%20seu%20neg%C3%B3cio/produtos%20sebrae/artigos/listadeartigos/terceirizacao.aspx>. Acesso em: 14 Novembro 2007.

WAZLAWICK, Raul Sidnei. Análise e Projeto de Sistemas de Informação Orientados a Objeto. Rio de Janeiro: Elsevier, 2004.

WESTOVER, James; HANNA, Ashley. Microsoft Solutions for Management: Availability Management. [S.I.]: Microsoft Corporation, 2002. Disponível em: <http://www.microsoft.com/technet/solutionaccelerators/cits/mo/smf/smfavamg.mspx>. Acesso em: 14 Outubro 2007.

WOZEN; O Que é Service Level Agreement. Disponível em: <http://www.wozen.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=41&sid=26>. Acesso em: 17 Agosto 2007.

Page 120: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

APÊNDICES

Page 121: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

107

A CASOS DE USO

A.1 CONTROLE DE ACESSO

Figura 46. USC-O1 Efetuar Login

Tabela 8. USC-01 Efetua Login

Descrição: Permite que um operador possa ter acesso ao sistema, através do fornecimento de uma conta e senha.

Atores: Gerente de SLA, Supervisor de SLA

Requisitos associados: REF1,RNF9

Pré-condições: Estar Cadastrado.

Pós-condições: O operador está logado no sistema.

Fluxos de Eventos Fluxo principal: 1. O sistema apresenta uma página solicitando a conta e a

senha do operador. 2. O operador preenche os dados (conta/senha) e confirma. 3. O sistema valida a conta e senha fornecidas. 4. O sistema apresenta a página principal.

Fluxo Exceção 1: Se no item 2, a conta ou a senha estiver em branco, o sistema apresenta mensagem "O login e a senha precisam estar preenchidos!" e retorna ao passo 1.

Fluxo Exceção 2: Se no passo 3, o login ou a senha não puderem ser validados, o sistema apresenta uma mensagem "Login ou senha incorreta!".

Page 122: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

108

A.2 CADASTRO SLA

Figura 47. USC-02 Cadastro de SLA

Page 123: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

109

Tabela 9. USC-02 Cadastro de SLA

Descrição: Permite que um Gerente de SLA possa cadastrar os dados de um SLA no banco de dados.

Atores: Gerente de SLA

Requisitos associados: REF2-REF19,RNF1,RNF7

Pré-condições: O Gerente de SLA precisa estar logado no sistema.

Pós-condições: Um SLA foi adicionado no banco de dados.

Fluxos de Eventos Fluxo principal: 1. O sistema apresenta os campos para preenchimento do

SLA. (Tela – Apêndice D.1) 2. O Gerente de SLA preenche os dados. 3. O sistema apresenta a opção de inserir o objetivo do SLA:

um item de capacidade ou uma lista de itens de disponibilidade.

4. O Gerente de SLA escolhe inserir itens de disponibilidade.

5. O sistema apresenta os campos para preenchimento das horas de disponibilidade e indisponibilidades planejadas do item. (Tela – Apêndice D.2)

6. O Gerente de SLA preenche os dados das horas acordadas com o cliente.

7. O sistema apresenta uma lista de agentes coletores de dados ativos.

8. O Gerente de SLA escolhe um Agente e confirma. 9. O sistema insere o item cadastrado na lista de itens de

disponibilidade do SLA. 10. O sistema calcula a disponibilidade total dos itens da lista. 11. O Gerente de SLA insere um limiar de alerta e dados de

configuração e confirma. 12. O sistema valida os dados e efetua a gravação do SLA.

Fluxo Exceção 1: No item 3 o Gerente de SLA opta por inserir no objetivo um item de capacidade: 5.1. O sistema apresenta os campos para preenchimento dos

dados de capacidade. (Tela – Apêndice D.3) 5.2. O Gerente de SLA preenche os campos. 5.3. O sistema apresenta uma lista de agentes coletores de

dados de capacidad que estão registrados no banco de dados.

5.4. O Gerente de SLA escolhe um Agente e confirma. 5.5. O sistema vai para o item 11.

Fluxo Exceção 2: No item 9 o Gerente de SLA pode optar em cadastrar mais itens de disponibilidade: 7.1. O sistema volta para o item 5.

Fluxo Exceção 3: No item 4 o Gerente de SLA pode optar em remover um item da lista: 4.1. O sistema remove o item da lista e vai para o item 10.

Page 124: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

110

A.3 CRIAÇÃO DE AGENTES

Figura 48. USC-03 Criação de Agentes

Page 125: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

111

Tabela 10. USC-03 Criação de Agentes

Descrição: Permite que um Gerente de SLA possa executar agentes de monitoramento em máquinas remotas.

Atores: Gerente de SLA

Requisitos associados: REF20-REF29,RNF2,RNF4

Pré-condições: O Gerente de SLA precisa estar logado no sistema. O sistema de monitoramento web deve estar ativo.

Pós-condições: Um agente está coletando dados da máquina e enviando esses dados para o servidor.

Fluxos de Eventos

Fluxo principal: 1. O sistema apresenta os campos para preenchimento da identificação do agente.

2. O Gerente de SLA preenche os dados. 3. O sistema solicita o preenchimento do IP do servidor. 4. O Gerente de SLA preenche o IP. 5. O sistema apresenta a opção de coletar dados de

disponibilidade ou de capacidade. 6. O Gerente de SLA opta por coletar dados de

disponibilidade. (Tela – Apêndice D.5) 7. O sistema apresenta a opção do tipo de coleta de

disponibilidade: software ou hardware. 8. O Gerente de SLA escolhe a coleta de software. 9. O sistema solicita lista todos os processos disponíveis no

sistema operacional para efetuar o monitoramento. 10. O Gerente de SLA seleciona o processo. 11. O sistema solicita o intervalo de envio dos dados

coletados para o servidor. 12. O Gerente de SLA informa o intervalo e confirma. 13. O agente está ativo.

Fluxo Exceção 1: No item 5 o Gerente de SLA opta por coletar dados de capacidade (Tela - Apêndice D.4): 5.1. O sistema permite escolher a coleta dos dados de CPU,

Memória e Disco Rígido. 5.2. O Gerente de SLA seleciona os itens. 5.3. O sistema vai para o item 11.

Fluxo Exceção 2: No item 7 o Gerente de SLA pode optar por coletar dados de hardware: 7.1. O sistema vai para o item 11.

Fluxo Exceção 3: No item 4 o Gerente de SLA preenche um IP inválido ou o IP preenchido não está ativo. 4.2. O sistema apresenta uma mensagem dizendo “não foi

possível se conectar ao servidor informado”.

Page 126: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

112

B DIAGRAMAS DE CLASSE

B.1 CADASTRO DE SLA

Figura 49. Diagrama de Classe - Módulo Cadastro de SLA

Page 127: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

113

B.2 CRIAÇÃO DOS AGENTES

Figura 50. Diagrama de Classe - Módulo de Criação dos Agentes

B.3 MONITORAMENTO

Figura 51. Diagrama de Classe - Módulo de Monitoramento

Page 128: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

114

B.4 FUNCIONAMENTO DOS AGENTES

Figura 52. Diagrama de Classe - Funcionamento dos Agentes

Page 129: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

115

B.5 CONTROLE DE ACESSO

Figura 53. Diagrama de Classe - Módulo Controle de Acesso

Page 130: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

116

C DIAGRAMAS DE SEQÜÊNCIA

C.1 CONTROLE DE ACESSO

Figura 54. Diagrama Seqüência - Controle de Acesso

Page 131: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

117

C.2 CADASTRO DE SLA - CAPACIDADE

Figura 55. Diagrama Seqüência - Cadastro de SLA – Capacidade

Page 132: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

118

C.3 CADASTRO DE SLA - DISPONIBILIDADE

Figura 56. Diagrama Seqüência - Cadastro de SLA – Disponibilidade

Page 133: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

119

C.4 CRIAÇÃO DOS AGENTES

Figura 57. Diagrama Seqüência - Criação dos Agentes

Page 134: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

120

C.5 FUNCIONAMENTO DO AGENTE CAPACIDADE

Figura 58. Diagrama Seqüência - Funcionamento do Agente Capacidade

Page 135: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

121

C.6 FUNCIONAMENTO DO AGENTE DISPONIBILIDADE

Figura 59. Diagrama Seqüência - Funcionamento do Agente Disponibilidade

Page 136: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

122

D PROTÓTIPOS DE TELA

D.1 TELA CADASTRO DE SLA - CABEÇALHO

Figura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho

D.2 TELA CADASTRO DE SLA - ITENS DE DISPONIBILIDADE

Figura 61. Protótipo de Tela de Cadastro de SLA - Itens de Disponibilidade

Page 137: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

123

D.3 TELA CADASTRO DE SLA - ITEM DE CAPACIDADE

Figura 62. Protótipo de Tela de Cadastro de SLA - Item de Capacidade

D.4 TELA AGENTE DE CAPACIDADE

Figura 63. Protótipo de Tela de um Agente de Capacidade

Page 138: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

124

D.5 TELA AGENTE DE DISPONIBILIDADE

Figura 64. Protótipo de Tela de um Agente de Disponibilidade

D.6 TELA MONITORAMENTO DE SLAS

Figura 65. Protótipo de Tela de Monitoramento de SLAs

Page 139: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

125

E FUNÇÕES SQL SERVER 2005

E.1 CALCULO CAPACIDADE CPU ATUAL

Figura 66. Capacidade CPU Atual

E.2 CALCULO CAPACIDADE MEMORIA ATUAL

Figura 67. Capacidade Memoria Atual

Page 140: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

126

E.3 CALCULO CAPACIDADE DISCO ATUAL

Figura 68. Capacidade Disco Atual

E.4 CALCULO CAPACIDADE CPU FORA LIMIAR

Figura 69. Qtde Capacidade CPU Fora Limiar

Page 141: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

127

E.5 CALCULO CAPACIDADE MEMORIA FORA LIMAR

Figura 70. Qtde Capacidade Memoria Fora Limiar

E.6 CALCULO CAPACIDADE DISCO FORA LIMAR

Figura 71. Qtde Capacidade Disco Fora Limiar

Page 142: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

128

E.7 CALCULO DISPONIBILIDADE HARDWARE

Figura 72. Cálculo Disponibilidade Hardware

E.8 CALCULO DISPONIBILIDADE SOFTWARE

Figura 73. Cálculo Disponibilidade Software

Page 143: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Douglas Hinckel Martins.pdfFigura 60. Protótipo de Tela de Cadastro de SLA – Cabeçalho ..... 122

129

E.9 CALCULO INDISPONIBILIDADE HARDWARE

Figura 74. Cálculo Indisponibilidade Hardware